نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • اخبار
  • ابزار سازمانی حفاظت از داده های شخصی کلاس IP بسته به حجم PD پردازش شده

ابزار سازمانی حفاظت از داده های شخصی کلاس IP بسته به حجم PD پردازش شده

19 ژانویه 2009 15:59

آندری شچرباکوف

پس از انتشار فرمان شماره 781 دولت فدراسیون روسیه "در مورد تصویب آیین نامه تضمین امنیت داده های شخصی در هنگام پردازش آنها در سیستم های اطلاعات شخصی" مورخ 17 نوامبر 2007 و یک دستور مشترک سرویس فدرالبرای کنترل فنی و صادرات، سرویس امنیت فدرال فدراسیون روسیه و وزارت فناوری اطلاعاتو ارتباطات فدراسیون روسیه 13 فوریه 2008 شماره 55/86/20 "در مورد تصویب رویه طبقه بندی سیستم های اطلاعاتیداده های شخصی "(از این پس" رویه ... ") قبل از خدمات توسعه و بهره برداری از سیستم های اطلاعاتی (IS) که داده های شخصی را پردازش می کنند، دو سوال تقریباً هملت مطرح شد:

● نحوه طبقه بندی IP طراحی شده برای محافظت از داده های شخصی.

● نحوه انتخاب ابزارهای امنیت اطلاعات برای محافظت از داده های شخصی در این سیستم ها.

"دستور ..." بیان می کند که "طبقه بندی سیستم های اطلاعاتی انجام می شود ارگان های دولتی، ارگان های شهرداری، اشخاص حقوقی و اشخاص حقیقی که پردازش داده های شخصی را سازماندهی و (یا) انجام می دهند و همچنین اهداف و محتوای پردازش داده های شخصی را تعیین می کنند. این بدان معنی است که داده های شخصی (PD) آنها را طبقه بندی می کند مالککه کمکی جدی برای انتخاب عینی روش‌ها و ابزارهای حفاظت از داده‌های شخصی است و مبنایی عینی برای گفت‌وگو با مقامات بازرسی در مورد کفایت اقدامات انجام شده در سازمان برای حفاظت از داده‌های شخصی ایجاد می‌کند.

هنگام طبقه بندی IP در نظر گرفته شده برای پردازش داده های شخصی، داده های اولیه زیر در نظر گرفته می شود:

جلد PD پردازش شده (تعداد افرادی که داده های شخصی آنها در IS پردازش می شود)؛

● ویژگی های امنیتی داده های شخصی پردازش شده در IS توسط صاحب سیستم اطلاعاتی تنظیم شده است.

● ساختار سیستم اطلاعاتی.

● در دسترس بودن اتصالات IS به شبکه های ارتباطی استفاده مشترکو/یا شبکه های بین المللی تبادل اطلاعات;

● حالت پردازش PD.

● نحوه تمایز حقوق دسترسی برای کاربران سیستم اطلاعاتی.

● مکان وسایل فنی IP.

اول از همه، ما تعیین خواهیم کرد که چه چیزی به داده های شخصی مربوط می شود. این اطلاعات ماهیت متفاوتی در مورد افراد خاص است. توجه داشته باشید که ما فقط در مورد اطلاعات صحبت می کنیم فرم الکترونیکی، وارد، ذخیره، پردازش و در سیستم اطلاعاتی منتقل می شود. این اطلاعات به چهار دسته اصلی تقسیم می شوند:

به عنوان مثال، به طور جداگانه نام خانوادگی داده های دسته 4 است، ترکیب نام خانوادگی و آدرس سوم، نام خانوادگی، آدرس، بیمه و شماره کارت دوم است و اگر پرونده پزشکی الکترونیکی به این داده ها اضافه شود، سپس داده های شخصی حاصل منحصراً به دسته اول تعلق دارد.

بر اساس این طبقه بندی، می توان بیان کرد که هر گونه اطلاعات پزشکی و همچنین سوابق پرسنلی حاوی ستون "ملیت" (و تقریباً همه پرسشنامه های معتبر هستند و برگه های شخصیدر حال حاضر در حال استفاده) باید به دسته اول ارجاع داده شود. همچنین واضح است که بخش‌هایی از داده‌های شخصی تقریباً همیشه دارای دسته پایین‌تری نسبت به مجموع آنها هستند. زوج جزئیاتدر مورد سلامت یک فرد ممکن است بی معنی باشد اگر نام خانوادگی یا سایر داده های او ناشناخته باشد، که بدون ابهام این اطلاعات را به بیمار متصل می کند.

حجم PD پردازش شده می تواند مقادیر زیر را داشته باشد:

1 - IS به طور همزمان داده های شخصی بیش از 100000 موضوع یا داده های شخصی افراد در منطقه فدراسیون روسیه را پردازش می کند، یا فدراسیون روسیهبطور کلی؛ ·

2 - IS به طور همزمان داده های شخصی 1000 تا 100000 موضوع یا داده های شخصی افراد شاغل در اقتصاد فدراسیون روسیه را در ارگان دولتی ساکن در شهرداری پردازش می کند.

3 - IS به طور همزمان داده های کمتر از 1000 موضوع یا داده های شخصی افراد یک سازمان خاص را پردازش می کند.

با توجه به ویژگی های امنیتی PD پردازش شده در سیستم اطلاعاتی، IS ها به استاندارد و ویژه تقسیم می شوند. اولی سیستم های اطلاعاتی هستند که در آنها فقط ارائه می شود محرمانه بودناطلاعات شخصی.

مشخصه "محرمانه بودن" به این معنی است که تنها کسی که برای او در نظر گرفته شده است می تواند PD را به شکل الکترونیکی اداره کند (ورود، ذخیره، پردازش و ارسال کند). برای اطمینان از محرمانه بودن هنگام انتقال داده های شخصی از طریق شبکه ها، از جمله اینترنت، باید از رمزگذاری داده ها استفاده شود.

سیستم‌های اطلاعاتی ویژه، ISهایی هستند که در آن‌ها، صرف‌نظر از نیاز به اطمینان از محرمانه بودن اطلاعات شخصی، لازم است حداقل یکی از ویژگی‌های امنیتی داده‌های شخصی، به غیر از محرمانه بودن (مثلاً یکپارچگی یا در دسترس بودن) اطمینان حاصل شود. مشخصه "یکپارچگی" به این معنی است که داده های شخصی فقط باید به صورت منظم تغییر کند، به عنوان مثال، فقط یک پزشک مجاز می تواند در پرونده الکترونیکی پرونده پزشکی تغییراتی ایجاد کند و در سایر موارد، اطلاعات پرونده پزشکی نباید تغییر کند. . هنگامی که از طریق شبکه منتقل می شود، یکپارچگی با استفاده از الکترونیک تضمین می شود امضای دیجیتالی.

مشخصه "در دسترس بودن" به این معنی است که کار با PD باید برای مقدار معینی از داده ها و کاربران با رعایت مقررات زمانی تعیین شده ارائه شود. به عبارت دیگر، "در دسترس بودن" فرمول دیگری از قابلیت اطمینان سیستم است. همچنین توجه داشته باشید که صحبت در مورد در دسترس بودن در شبکه های باز عملاً بی معنی است - هیچ ارائه دهنده ای دسترسی تضمین شده به داده ها یا انتقال بی وقفه آنها را فراهم نمی کند.

سیستم های اطلاعاتی ویژه عبارتند از:

● IS، که در آن داده های شخصی مربوط به وضعیت سلامت افراد مورد پردازش قرار می گیرد. ·

● IP، که بر اساس پردازش منحصراً خودکار داده‌های شخصی تصمیماتی را اتخاذ می‌کند که عواقب قانونی در رابطه با موضوع ایجاد می‌کند یا حقوق و منافع مشروع او را تحت تأثیر قرار می‌دهد.

بر اساس ساختار، سیستم های اطلاعاتی برای پردازش PD به زیر تقسیم می شوند:

● به صورت مستقل (به سیستم اطلاعات دیگری متصل نیست)، که برای پردازش داده های شخصی (ایستگاه های کاری خودکار) در نظر گرفته شده است. ·

● برای مجتمع های ایستگاه های کاری خودکار، متحد شده در یک سیستم اطلاعاتی واحد از طریق ارتباط بدون استفاده از فناوری دسترسی از راه دور(سیستم های اطلاعات محلی)؛ ·

● در مجتمع های ایستگاه های کاری خودکار و (یا) IS های محلی، با استفاده از ارتباطات با استفاده از فناوری دسترسی از راه دور (سیستم های اطلاعات توزیع شده) در یک سیستم اطلاعاتی واحد متحد شده اند.

با توجه به وجود اتصالات به شبکه های ارتباطی عمومی و (یا) تبادل اطلاعات بین المللی، IS ها به سیستم هایی تقسیم می شوند که دارای اتصالاتی هستند که اتصال ندارند.

بر اساس این واقعیت که اطمینان از محرمانه بودن داده ها الزامی است، امکان تشخیص وجود دارد عناصر لازمسیستم اطلاعاتی برای پردازش داده های شخصی

اول از همه، سیستم اطلاعاتی موظف است کاربران را شناسایی کند و بتواند برای دسترسی کاربر به PD اختیارات فردی ایجاد کند، یعنی سیستم های شناسایی و احراز هویت و کنترل دسترسی داشته باشد.

ثانیاً، اطمینان از حفاظت از داده های شخصی که می تواند از سیستم بیگانه شود، ضروری است. به عنوان مثال، شما باید انتقال اطلاعات به رسانه های قابل جابجایی را کنترل کنید. به احتمال زیاد در برخی موارد لازم است احتمال سرقت و مفقود شدن (تلف شدن) در نظر گرفته شود. فناوری رایانهبا داده های شخصی در این مورد، رمزگذاری PD ذخیره شده در رسانه رایانه نیز اجباری است.

اگر سیستم دارای اتصالات است شبکه های بازیا مبادله داده ها را فراهم می کند، استفاده از رمزگذاری داده ها و امضای دیجیتال الکترونیکی و همچنین محافظت در برابر حملات از سوی اجباری است. شبکه های خارجیاز جمله محافظت در برابر ویروس

برای رمزگذاری و امضای الکترونیکاز کلیدها و گواهی هایی استفاده می شود که توسط خود کاربران تولید می شوند و در مراکز به اصطلاح گواهی ثبت می شوند.

خیلی نکته مهم- ثبت اقدامات با PD که از یک طرف شناسایی مسئولین نشت آنها را ممکن می سازد و از طرف دیگر انگیزه روانی برای آنها ایجاد می کند. کار درستبا آنها.

یک سیستم اطلاعاتی برای پردازش PD را می توان به یکی از کلاس های زیر اختصاص داد:

● کلاس 1 (K1) - IS، که برای آن نقض ویژگی های امنیتی مشخص شده داده های شخصی پردازش شده در آنها می تواند منجر به عواقب منفی قابل توجهی برای افراد داده های شخصی شود.

● کلاس 2 (K2) - IS، که نقض ویژگی های امنیتی مشخص شده PD پردازش شده در آنها می تواند منجر به عواقب منفی برای افراد داده های شخصی شود.

● کلاس 3 (K3) - IS، که برای آن نقض ویژگی های امنیتی مشخص شده داده های شخصی پردازش شده در آنها می تواند منجر به عواقب منفی جزئی برای افراد داده های شخصی شود.

● کلاس 4 (K4) - IS، که برای آن نقض ویژگی های امنیتی مشخص شده داده های شخصی پردازش شده در آنها منجر به عواقب منفی برای موضوعات داده های شخصی نمی شود.

میز 1.

کلاس IP بسته به حجم PD پردازش شده

ابتدا از «Order...» وجود دارد دسته بندی هااطلاعات شخصی. اجرای آن منطقی است تجمعپایگاه های داده در IS حاوی PD به بخش های غیر همپوشانی حاوی داده های دسته های مختلف. همچنین آی سی برای پردازش PD باید باشد به خطوط کلی تقسیم شده استحاوی داده های تنها یک دسته است. انجام این کار کاملاً ممکن است، زیرا اشخاص حقیقیبدون ابهام با شماره گذرنامه یا TIN یا شماره بیمه نامه درمانی شناسایی می شوند که امکان فهرست بندی پایگاه های داده پزشکی و سایر آرایه ها را بدون ابهام فراهم می کند. بنابراین، رعایت این اصل ضروری است که در هر مدار IS برای پردازش اطلاعات شخصی، لازم است از محصولات تایید شده از همان کلاس، و خطوط باید باشد جدا شدهجدا از هم.

می توان بیان کرد که اکثر سیستم های اطلاعاتی برای پردازش PD (به ویژه برای اهداف پزشکی) خواهند بود خاص، یعنی در آنها لازم است نه تنها از محرمانه بودن، بلکه همچنین اطمینان حاصل شود تمامیتبدون خرابی و سایر مشخصات ایمنی و قابلیت اطمینان.

چه زمانی توزیع شده است IP برای پردازش داده های شخصی، حتی اگر تنها ارائه آن ضروری باشد محرمانه بودنمطابق با "رویه ..." ضروری است حفاظت از PD منتقل شده و ذخیره شده... این به طور کامل با الزامات فعلی سرویس امنیت فدرال فدراسیون روسیه برای آی سی های خودکار طراحی شده برای محافظت مطابقت دارد. اطلاعات محرمانه، یک جزء نیست اسرار دولتی، یعنی این ماده که «کلیه اطلاعات محرمانه منتقل شده از طریق کانال های ارتباطی باید محافظت شود. اطلاعات ارسال شده از طریق کانال های ارتباطی باید با استفاده از ابزار رمزگذاری شوند حفاظت رمزنگاریاطلاعات (CIPF)، یا کانال های ارتباطی امن باید برای انتقال آن استفاده شود. حفاظت از اطلاعات ثبت شده در رسانه های غیرقابل بیگانه باید انجام شود."

آخرین نیاز بدون شک برای ISهای PD جدا شده ای که کانالی برای انتقال PD ندارند، یعنی برای مکان های کاری فردی که داده های شخصی را پردازش می کنند، قابل اجرا است.

این بدان معنی است که برای پردازش داده های شخصی، IP باید در کلاسی نه کمتر از AK2 در طبقه بندی FSB فدراسیون روسیه تأیید شود. به عنوان مثال، این کلاس مربوط به ویندوز XP محافظت شده با Secure Pack Rus است. ترکیب ابزار حفاظت باید شامل ابزارهای حفاظت رمزنگاری اطلاعات (CIP) از کلاسی باشد که کمتر از KC2 نباشد.

بر این اساس، برای هر PD IS که PD دسته‌های بالاتر از 4 را پردازش می‌کند (که مطمئناً تمام سیستم‌های پردازش PD پزشکی به آن نسبت داده می‌شوند)، انجام آن ضروری است. تمام الزامات کلاس AK2در طبقه بندی FSB RF.

از معماری IS PD با کافی تعداد زیادی PD پردازش شده (شاخص 1 یا 2)، مؤلفه سرور قطعاً برجسته می شود، که همچنین به محافظت نیاز دارد. در این مورد، حفاظت از تمام اطلاعات محرمانه ذخیره شده در رسانه مغناطیسیایستگاه های کاری و سرورهایی که الزامات کلاس AK3 را برآورده می کنند.

بنابراین، ما می‌توانیم یک استراتژی مستدل برای حفاظت از داده‌های شخصی ارائه دهیم که شامل این واقعیت است. 1 به صورت زیر پر می شود (جدول 2 را ببینید).

جدول 2.

کلاس IP بسته به حجم PD پردازش شده

کمتر از AK3 نیست

کمتر از AK3 نیست

کمتر از AK3 نیست

توجه داشته باشید. "-" - به این معنی است که هیچ الزامی وجود ندارد.

بنابراین، برای محافظت از PD دسته اول، که شامل تمام داده های پزشکی می شود، لازم است از وسایل حفاظتی از کلاس های کمتر از AK3 و حفاظت رمزنگاری کلاس های کمتر از KC3 استفاده شود.

برای تجهیز عملی IP به وسایل حفاظتی، می توان محصولاتی را که مخصوص حفاظت از داده های شخصی اقتباس شده اند و دارای موارد لازم است، توصیه کرد. اجازه می دهد(گواهینامه و نتیجه گیری). اینها اول از همه، Secure Pack Rus و ابزارهای حفاظت رمزنگاری خانواده CryptoPro هستند.

اجازه دهید اکنون سعی کنیم هزینه های تجهیز یک محل کار برای پردازش PD را برآورد کنیم. بدون احتساب تخفیف، قیمت بسته Secure Pack Rus تقریباً 2000 روبل است، در حالی که خانواده ابزارهای حفاظت رمزنگاری CryptoPro قبلاً در این بسته گنجانده شده است. علاوه بر این، برای محافظت از اطلاعات شخصی ذخیره شده در رایانه، توصیه می شود یکی از بسته های حفاظت از داده های CryptoPro EFS، Secure Pack Explorer یا Crypto Explorer را خریداری کنید. قیمت هر یک از این محصولات از 600 تا 1000 روبل است. حفاظت کامل از یک محل کار، به استثنای نصب و پیکربندی، حدود 3000 روبل هزینه خواهد داشت و نصب و انطباق برنامه ها به طور سنتی 10-15٪ به هزینه اضافه می کند.

به طور مشروط می توان "ده قدم عرفانی در راه" را به یک سیستم امن برای پردازش PD اختصاص داد.

1. عناصر IP خود را که باید ابتدا محافظت شوند، شناسایی کنید. ابتدا، دریابید که کدام اطلاعات شخصی باید محافظت شوند و در حال حاضر در کجای سیستم شما قرار دارند. سپس بررسی کنید که آیا محل کار همه کارمندان، بدون استثنا، واقعاً به حفاظت از داده ها نیاز دارد یا خیر. ممکن است برجسته کردن آن آسان تر باشد کامپیوترهای جداگانهبرای کار با اطلاعات شخصیکه باید به طور خاص قابل اطمینان محافظت شود؟ به یاد داشته باشید که کامپیوتر متصل به اینترنت بهترین مکان برای ذخیره PD نیست!

2. امتیاز دهید وضعیت فعلیامنیت اطلاعات. چقدر رضایت بخش است؟ در صورت امکان خرج کنید حسابرسی خارجیامنیت سیستم شما IP خود را طبق دستورالعمل های بالا طبقه بندی کنید. یافته های خود را با یافته های یک ممیزی خارجی مقایسه کنید.

3. تعیین کنید که چه کسی در زمان داده شدهمسئولیت تضمین حفاظت IP را بر عهده دارد. آیا می توان دایره افرادی را که قابلیت اطمینان این حفاظت به آنها بستگی دارد محدود کرد؟ در عین حال، به یاد داشته باشید - ایمنی نمی تواند به یک فرد بستگی داشته باشد! حتماً حسابرسان تعیین کنید، به عنوان مثال، سرپزشک می تواند بر کار متخصصان در پر کردن و جابجایی PD نظارت کند.

4. در صورت اصرار به نصب سخت افزار امنیتی، نسبت به الزامات کارشناسان انتقاد کنید. همچنین توجه داشته باشید که با استفاده از ابزار رمزنگاری- کار خیلی جدی درک این نکته مهم است: آیا حفظ رمزگذاری و امضای دیجیتال در تجارت اصلی شرکت شما تداخل خواهد داشت؟ لطفاً همچنین توجه داشته باشید که هر کارمندی نمی تواند و نباید در رمزگذاری داده ها دخالت داشته باشد.

5. امنیت کلینیک خود را تمیز کنید. حالتی را تنظیم کنید که سطح مورد نیاز را فراهم کند امنیت اطلاعاتبا این حال، خیلی دور نروید. به عنوان مثال، شما نمی توانید فرصت استفاده را از مردم سلب کنید تلفن های همراه... همچنین ممنوعیت تماس کارمندان نامناسب است پست الکترونیکو اینترنت برای استفاده شخصی. در عین حال، کاملاً توصیه می شود که روند معرفی درایوهای فلش و لپ تاپ های خود را در قلمرو شرکت تنظیم کنید یا از موارد موجود در Secure Pack استفاده کنید. تابع روسیهغیرفعال کردن درایوهای USB که برای استفاده توسط سرپرست مجاز نیستند

6. از متخصصان فناوری اطلاعات بخواهید که یک برنامه کاری واضح برای ایجاد و پیکربندی یک سیستم امنیتی تهیه کنند. برای توجیه نیاز به خرید بخواهید وجوه اضافیتضمین امنیت اصرار بر اطمینان از عدم تداخل تنظیمات امنیتی با عملکرد اساسی سیستم داشته باشید.

7. نظارت بر اجرای طرح امنیتی.

8. به نظرات پزشکان و کارکنان گوش دهید - آیا اقدامات ایمنی در کار و فعالیت اصلی آنها تداخل دارد؟

9. حفظ و نظارت بر وضعیت امنیتی PD، و ایجاد وفاداری پرسنل امنیتی.

10. نوآوری ایمنی را آسان بگیرید - محافظه کاری سالم باعث صرفه جویی در هزینه شما می شود.

مسکن و خدمات عمومی، انجمن های مسکن و سایر شرکت ها موظفند اطلاعات جمع آوری شده را در برابر تغییر و افشاء محافظت کنند. انطباق با الزامات نظارتی توسط Roskomnadzor، سرویس فدرال برای نظارت بر ارتباطات، فناوری اطلاعات و ارتباطات جمعی، حفظ ثبت نام اپراتورهای اطلاعات شخصی. آئین نامه FSTEC و FSB اپراتورها را ملزم به ساخت می کند سیستم مدرنحفاظت با استفاده از راه حل های آنتی ویروسفایروال ها، سیستم های جلوگیری از نفوذ، مدیریت هویت کاربر و کنترل دسترسی، رمزگذاری، محافظت در برابر نشت، سیستم های مدیریت رویدادهای امنیتی و سایر مکانیسم های حفاظتی ذکر شده در سند راهنمای FSTEC «در مورد تأیید ترکیب و محتوای سازمانی و اقدامات فنیدر مورد اطمینان از امنیت داده های شخصی در هنگام پردازش آنها در سیستم های اطلاعات شخصی "مورخ 18 فوریه 2013 N 21. شرکت های مسکن و خدمات عمومی از سیستم های اطلاعاتی برای کار با جمعیت، شرکت ها، موسسات و خدمات مختلف استفاده می کنند. حسابداری، مدیریت، مالیات حسابداری نیز حفظ می شود، مانند سایر شرکت ها، آنها عملاً با وظایف مشابه در سایر انواع شرکت ها تفاوتی ندارند.

با تجزیه و تحلیل ساخت پایگاه‌های اطلاعاتی مورد استفاده برای ذخیره و پردازش اطلاعات در سیستم‌های مسکن و خدمات عمومی، دو نکته برجسته می‌شود: اساس ساخت و ساز و مکان سرزمینی. قدیمی ترین و پرکاربردترین فریمورک پایگاه داده فایل های dbf هستند. اما برای مجموعه امروزی سیستم های خودکاربه دو دلیل اصلی مناسب نیستند: تعداد محدودثبت در یک جدول و عدم اطمینان.

پایگاه داده های مدرن بر اساس مشتری ساخته شده اند - فناوری های سرور... وجود دارد سیستم های مختلفمدیریت پایگاه داده که مزایا و معایب خاص خود را دارند. هر یک از آنها حداقل در یک سیستم طراحی شده برای اتوماسیون مسکن و خدمات عمومی استفاده می شود. رایج ترین MS SQL 2000 است. از آنجایی که برای یک سیستم عامل محبوب در نظر گرفته شده است کامپیوترهای شخصی- پنجره ها. محبوبیت بعدی Interbase است. همچنین پیاده سازی پایگاه داده مسکن و خدمات عمومی تحت کنترل اوراکل، یکی از پیشرفته ترین، اما گران و دست و پا گیرترین سیستم های مدیریت پایگاه داده وجود دارد.

همچنین لازم به ذکر است که تمایل فروشندگان سیستم مدیریت پایگاه داده به گسترش آنها وجود دارد محصولات نرم افزاری- جمله نسخه های رایگانبا محدودیت های خاصی که برای کاربران نه بزرگ و نه ثروتمند مناسب است که شامل دفاتر مسکن و امتیاز پذیرش پرداخت می شود. نمونه ای از این سیستم ها MSDE 2000، MSDE 2005 توسط Microsoft Corporation هستند.

ابتدایی ترین توپولوژی پایگاه داده جایی است که تمام اطلاعات در یک سرور قرار دارند. مشتریان توسط خطوط راه دورو وظایف فعلی خود را حل کنند.

یکی دیگر از گزینه های پیاده سازی است پایگاه توزیع شدهاطلاعات مربوط به تمام یا بخشی از شرکت کنندگان در مسکن و خدمات عمومی. نقطه ضعف نیاز به همگام سازی داده ها است.

همگام سازی داده ها در حال انجام است روش های مختلف... رایج ترین آنها صادرات / واردات است. داده ها در یک حامل یا از طریق ایمیل بین شرکت کنندگان در خدمات مسکن و جمعی منتقل می شود. در این امر تأثیر بسزایی بر عملکرد سیستم دارد عامل انسانی- همه چیز باید به موقع و با دقت انجام شود.

سطح دوم همگام سازی، تبادل داده بین ماژول های سیستم از طریق برقراری ارتباط است سرورهای راه دور... این مبادله یا با دستور کاربر و یا طبق یک برنامه زمان بندی مشخص فراخوانی می شود. این شامل این واقعیت است که یک روش خاص در یکی از سرورهای مرتبطداده های لازم برای همگام سازی را "برای خودش می خواند" یا "برای آن می نویسد".

در نهایت، بیشترین سطح بالا- همگام سازی پایگاه داده از طریق تکرار. این ابزارها امکان تغییر داده ها را هم در یک طرف خط ارتباطی و هم از طرف دیگر فراهم می کنند. بر اساس برنامه زمانی مشخص شده یا به دستور کاربر، سرورها پایگاه های داده را متصل و همگام می کنند.

حفاظت از داده های شخصی فقط در سیستم اطلاعاتی قابل اطمینان است که مهاجم نتواند در عملکرد آن دخالت کند. عناصر اساسی - دستگاه های شبکه، سیستم عامل ها، برنامه های کاربردی و DBMS.

تهدیدهای اصلی برای امنیت داده های شخصی، یعنی تخریب، اصلاح، مسدود کردن، کپی، توزیع داده های شخصی و همچنین سایر اقدامات غیرمجاز در طول پردازش آنها در سیستم اطلاعاتی. نشت اطلاعات ممکن است به دلیل ویروس ها باشد، بد افزار, حملات شبکه... آنتی ویروس ها، فایروال ها، سیستم های پیشگیری از نفوذ (IPS) برای محافظت استفاده می شوند (آنها برای شناسایی علائم حمله در ترافیک عبوری و مسدود کردن محبوب ترین حمله شناسایی شده عمل می کنند. بر خلاف آنتی ویروس های دروازه، IPS نه تنها محتویات بسته های IP را تجزیه و تحلیل می کند، بلکه آنها را تجزیه و تحلیل می کند. همچنین پروتکل های مورد استفاده و صحت استفاده از آنها.)، اسکنرهای آسیب پذیری (سیستم اطلاعاتی را برای وجود "شکاف" های مختلف در آن بررسی می کنند. سیستم های عاملو نرم افزار... به عنوان یک قاعده، این است برنامه های فردییا دستگاه هایی که سیستم را با ارسال تست می کنند درخواست های خاصکه حمله به یک پروتکل یا برنامه را شبیه سازی می کند.). مجموعه ابزارهای محافظت از داده های محرمانه در برابر نشت از سه محصول تشکیل شده است: سیستم های کنترل لوازم جانبی، پیشگیری از نشت داده ها (DLP) و رمزگذاری برای ایمنی کاملترکیب هر سه نوع غذا منطقی است. با کمک این صندوق ها، مسکن و خدمات عمومی و سایر شرکت های مدیریتی می توانند رضایت دهند الزامات FSTECدر مورد حفاظت از داده های شخصی

کنترل دستگاه ها نشت داده اغلب از طریق رسانه های قابل جابجایی و کانال های غیر مجازارتباطات: فلش مموری، درایوهای USB، بلوتوث یا Wi-Fi، بنابراین استفاده از پورت‌های USB و غیره را کنترل کنید تجهیزات جانبیهمچنین یکی از راه های کنترل نشتی است.

DLP. سیستم‌های حفاظت از نشت به استفاده از الگوریتم‌های ویژه اجازه می‌دهند تا داده‌های محرمانه را از جریان داده جدا کرده و انتقال غیرمجاز آنها را مسدود کنند. سیستم‌های DLP مکانیسم‌هایی را برای کنترل کانال‌های مختلف انتقال اطلاعات فراهم می‌کنند: ایمیل، پیام رسانی فوری، ایمیل وب، چاپ در چاپگر، ذخیره در دیسک قابل جابجاییعلاوه بر این، ماژول‌های DLP از نشت تنها داده‌های محرمانه جلوگیری می‌کنند، زیرا مکانیسم‌های داخلی برای تعیین میزان مخفی بودن این یا آن اطلاعات دارند.

رمزگذاری حفاظت از داده ها در برابر نشت به یک صورت از مکانیسم های رمزگذاری استفاده می کند و این صنعت همیشه توسط FSB کنترل می شود و کلیه الزامات صدور گواهینامه سیستم های رمزگذاری توسط این بخش منتشر و تأیید می شود. لازم به ذکر است که رمزگذاری نه تنها خود پایگاه داده های شخصی، بلکه انتقال آنها از طریق شبکه و همچنین رمزگذاری ضروری است. پشتیبان گیریپایگاه های داده رمزگذاری همچنین هنگام انتقال داده های شخصی از طریق شبکه به استفاده می شود سیستم توزیع شده... برای این منظور می توان از محصولات کلاس VPN ارائه شده توسط توسعه دهندگان مختلف استفاده کرد که معمولاً مبتنی بر رمزگذاری هستند. سیستم های مشابهباید تایید شده و از نزدیک با پایگاه های داده ای که داده های شخصی را ذخیره می کنند یکپارچه باشد.

لازم به ذکر است که در آیین نامه FSTEC به پایگاه های داده کوچک، متوسط ​​و توزیع شده تقسیم بندی شده است که الزامات حفاظت از آنها بسیار متفاوت است. بنابراین، برای محافظت از پایگاه های داده توزیع شده، به عنوان یک قاعده، شما نیاز دارید ابزار اضافیحفاظت، که قابل درک است - یک پایگاه توزیع شده باید کانال های ارتباطی بین قطعات خود داشته باشد، که همچنین باید محافظت شود

در سیستم اطلاعات مسکن و خدمات عمومی مشکل اصلیبرای رهبر است سازمان درستدسترسی کارکنان به منابع مختلف - از تنظیم صحیححقوق دسترسی اغلب به ایمنی داده های محرمانه بستگی دارد، بنابراین سیستم مدیریت حقوق دسترسی باید در سیستم حفاظتی یک سیستم اطلاعاتی بزرگ گنجانده شود. سیستم تلاش برای تغییر حقوق دسترسی بدون اجازه اپراتور امنیتی را مسدود می کند، که از اپراتورهای محلی محافظت می کند.

یک سیستم دفاعی بزرگ می‌تواند پیام‌های زیادی در مورد حملات احتمالی ایجاد کند که تنها به طور بالقوه قادر به اجرای یک تهدید خاص هستند. اغلب این پیام ها فقط هشدار هستند، اما اپراتورهای ایمنی سیستم بزرگباید ابزاری وجود داشته باشد که به آنها اجازه دهد ماهیت آنچه را که در حال وقوع است درک کنند. سیستم همبستگی رویداد می‌تواند به چنین ابزار تحلیلی تبدیل شود که اجازه می‌دهد چندین پیام از دستگاه‌های حفاظتی را به یک زنجیره واحد از رویدادها پیوند داده و به طور جامع خطر کل زنجیره را ارزیابی کند. این امر توجه اپراتورهای ایمنی را به خطرناک ترین رویدادها جلب می کند.

سیستم های مدیریت متمرکزمکانیسم های حفاظتی به شما امکان می دهد تمام رویدادهای مربوط به امنیت سیستم اطلاعات را به طور کامل کنترل کنید. محصولات در این سطح می توانند مکانیسم های امنیتی نصب شده در شرکت را شناسایی، مدیریت و گزارش دهند. همین محصولات می توانند بیشترین خودکار را داشته باشند مشکلات سادهیا به مدیران کمک کنید تا حملات پیچیده را سریع درک کنند.

هر سه محصول فوق برای حفاظت از سیستم های اطلاعاتی بزرگ اجباری نیستند، با این حال، آنها اجازه می دهند اکثر وظایف حل شده توسط اپراتورهای امنیتی به صورت خودکار انجام شود و تعداد کارمندان مورد نیاز برای محافظت از یک سیستم بزرگ، مانند سیستم اطلاعاتی مسکن، به حداقل برسد. و خدمات عمومی

مسئولیت نقض الزامات حفاظت از داده های شخصی

افرادی که به دلیل نقض الزامات قانون داده های شخصی مقصر هستند، طبق قوانین فدراسیون روسیه (به عنوان مثال، مدنی، کیفری، اداری، انضباطی) مسئول هستند. این در بند 1 ماده 24 قانون اطلاعات شخصی مشخص شده است.

در در حال حاضرمسئولیت اداری اپراتورها (به استثنای افرادی که پردازش داده های شخصی برای آنها انجام می شود فعالیت های حرفه ایو مشمول صدور مجوز است) موارد زیر را فراهم می کند:

· برای امتناع غیرقانونی از ارائه اطلاعات به یک شهروند و (یا) سازمان، که ارائه آن توسط قوانین فدرال مقرر شده است، ارائه نابهنگام آن یا ارائه اطلاعات عمدی نادرست (ماده 5.39 قانون تخلفات اداری فدراسیون روسیه) . یک استثنا از این قاعده موارد پیش بینی شده در ماده 7.23.1 قانون اداری فدراسیون روسیه است.

· برای نقض الزامات قانون در مورد افشای اطلاعات توسط سازمان هایی که در زمینه مدیریت ساختمان های آپارتمانی فعالیت می کنند (ماده 7.23.1 قانون تخلفات اداری فدراسیون روسیه).

· برای تخلف توسط قانون ایجاد شده استروش جمع آوری، ذخیره، استفاده یا توزیع اطلاعات شخصی (ماده 13.11 قانون اداری فدراسیون روسیه)؛

· برای افشای اطلاعاتی که دسترسی به آنها توسط قانون فدرال محدود شده است (به استثنای مواردی که افشای آن مستلزم مسئولیت کیفری است) توسط شخصی که در ارتباط با انجام وظایف رسمی یا حرفه ای به آن دسترسی پیدا کرده است (ماده 13.14 قانون تخلفات اداری فدراسیون روسیه).

جرایم مستلزم مسئولیت کیفری عبارتند از:

جمع آوری یا توزیع غیرقانونی اطلاعات در مورد حریم خصوصیافرادی که راز شخصی یا خانوادگی او را تشکیل می دهند، بدون رضایت او، یا انتشار این اطلاعات در یک سخنرانی عمومی، اثر یا ابزاری که در معرض نمایش عمومی قرار گرفته است. رسانه های جمعی(ماده 137 قانون جزایی فدراسیون روسیه)؛

امتناع غیر قانونی رسمیدر ارائه جمع آوری شده در نظم برقرار کرداسناد و موادی که مستقیماً بر حقوق و آزادی های یک شهروند تأثیر می گذارد یا به طور ناقص یا آگاهانه به شهروندان ارائه می دهد. اطلاعات غلطاگر این اعمال باعث آسیب به حقوق و منافع مشروع شهروندان شده باشد (ماده 140 قانون جزایی فدراسیون روسیه).

دسترسی غیرقانونی به محافظت قانونی اطلاعات کامپیوتریاگر این عمل مستلزم تخریب، مسدود کردن، تغییر یا کپی کردن اطلاعات باشد (ماده 272 قانون جزایی فدراسیون روسیه)

پس از انتشار فرمان شماره 781 دولت فدراسیون روسیه "در مورد تصویب مقررات مربوط به تضمین امنیت داده های شخصی در هنگام پردازش آنها در سیستم های اطلاعات داده های شخصی" در 17 نوامبر 2007 و دستور مشترک فدرال سرویس کنترل فنی و صادرات، سرویس امنیت فدرال فدراسیون روسیه و وزارت فناوری اطلاعات و ارتباطات فدراسیون روسیه، 13 فوریه 2008، شماره 55/86/20 «در مورد تأیید رویه طبقه بندی سیستم های اطلاعاتی داده های شخصی» (از این پس «رویه ...») دو سؤال تقریباً هملت:

  • نحوه طبقه بندی IP طراحی شده برای محافظت از داده های شخصی؛
  • نحوه انتخاب ابزارهای امنیت اطلاعات برای محافظت از داده های شخصی در این سیستم ها.

"رویه ..." بیان می کند که "طبقه بندی سیستم های اطلاعاتی توسط ارگان های دولتی، ارگان های شهرداری، اشخاص حقوقی و اشخاص حقیقی انجام می شود که پردازش داده های شخصی را سازماندهی و (یا) انجام می دهند و همچنین اهداف و محتوای آنها را تعیین می کنند. پردازش داده های شخصی." این بدان معنی است که داده های شخصی (PD) آنها را طبقه بندی می کند مالککه کمکی جدی برای انتخاب عینی روش‌ها و ابزارهای حفاظت از داده‌های شخصی است و مبنایی عینی برای گفت‌وگو با مقامات بازرسی در مورد کفایت اقدامات انجام شده در سازمان برای حفاظت از داده‌های شخصی ایجاد می‌کند.

هنگام طبقه بندی IP در نظر گرفته شده برای پردازش داده های شخصی، داده های اولیه زیر در نظر گرفته می شود:

  • دسته بندیداده های شخصی پردازش شده در سیستم اطلاعاتی؛ ·
  • جلد PD پردازش شده (تعداد افرادی که داده های شخصی آنها در IS پردازش می شود)؛ ·
  • ویژگی های امنیتی داده های شخصی پردازش شده در IS توسط صاحب سیستم اطلاعاتی تنظیم شده است. ·
  • ساختار سیستم اطلاعاتی؛ ·
  • در دسترس بودن اتصالات IS به شبکه های ارتباطی عمومی و (یا) شبکه های تبادل اطلاعات بین المللی؛ ·
  • حالت پردازش PD؛ ·
  • نحوه تمایز حقوق دسترسی برای کاربران سیستم اطلاعاتی؛ ·
  • مکان ابزار فنی IP.

اول از همه، ما تعیین خواهیم کرد که چه چیزی به داده های شخصی مربوط می شود. این اطلاعات ماهیت متفاوتی در مورد افراد خاص است. توجه داشته باشید که ما فقط در مورد اطلاعات به صورت الکترونیکی، وارد شده، ذخیره، پردازش و ارسال شده در سیستم اطلاعاتی صحبت می کنیم. این اطلاعات به چهار دسته اصلی تقسیم می شوند:

  • دسته 1 - PD مربوط به نژاد، ملیت، دیدگاه های سیاسی، اعتقادات مذهبی و فلسفی، وضعیت سلامت، زندگی صمیمی. ·
  • دسته 2 - PD، به شما امکان می دهد موضوع داده های شخصی را شناسایی کنید و در مورد او اطلاعاتی کسب کنید اطلاعات تکمیلی، به استثنای داده های شخصی متعلق به دسته 1؛ ·
  • دسته 3 - داده های شخصی که به شما امکان می دهد موضوع داده های شخصی را شناسایی کنید. ·
  • دسته 4 - PD غیر شخصی و (یا) در دسترس عموم.

به عنوان مثال، به طور جداگانه نام خانوادگی داده های دسته 4 است، ترکیب نام خانوادگی و آدرس سوم، نام خانوادگی، آدرس، بیمه و شماره کارت دوم است و اگر پرونده پزشکی الکترونیکی به این داده ها اضافه شود، سپس داده های شخصی حاصل منحصراً به دسته اول تعلق دارد.

بر اساس این طبقه بندی، می توان بیان کرد که هر گونه اطلاعات پزشکی و همچنین سوابق پرسنلی حاوی ستون "ملیت" (و تقریباً همه پرسشنامه های معتبر و سوابق شخصی در سوابق پرسنل مورد استفاده در حال حاضر) باید در اولین طبقه بندی شوند. دسته بندی. همچنین واضح است که بخش‌هایی از داده‌های شخصی تقریباً همیشه دارای دسته پایین‌تری نسبت به مجموع آنها هستند. حتی اطلاعات دقیق در مورد سلامت یک فرد می تواند بی معنی باشد اگر نام خانوادگی یا سایر داده های او ناشناخته باشد، که بدون ابهام این اطلاعات را به بیمار متصل می کند.

حجم PD پردازش شده می تواند مقادیر زیر را داشته باشد:

  1. - IS به طور همزمان داده های شخصی بیش از 100000 موضوع یا داده های شخصی افراد در منطقه فدراسیون روسیه یا فدراسیون روسیه را به طور کلی پردازش می کند. ·
  2. - IS به طور همزمان داده های شخصی از 1000 تا 100000 موضوع یا داده های شخصی افراد شاغل در اقتصاد فدراسیون روسیه را در مقام دولتی ساکن در شهرداری پردازش می کند. ·
  3. - IS به طور همزمان داده های کمتر از 1000 موضوع یا داده های شخصی افراد یک سازمان خاص را پردازش می کند.

با توجه به ویژگی های امنیتی PD پردازش شده در سیستم اطلاعاتی، IS ها به استاندارد و ویژه تقسیم می شوند. اولی سیستم های اطلاعاتی هستند که در آنها فقط ارائه می شود محرمانه بودناطلاعات شخصی.

مشخصه "محرمانه بودن" به این معنی است که تنها کسی که برای او در نظر گرفته شده است می تواند PD را به شکل الکترونیکی اداره کند (ورود، ذخیره، پردازش و ارسال کند). برای اطمینان از محرمانه بودن هنگام انتقال داده های شخصی از طریق شبکه ها، از جمله اینترنت، باید از رمزگذاری داده ها استفاده شود.

سیستم‌های اطلاعاتی ویژه، ISهایی هستند که در آن‌ها، صرف‌نظر از نیاز به اطمینان از محرمانه بودن اطلاعات شخصی، لازم است حداقل یکی از ویژگی‌های امنیتی داده‌های شخصی، به غیر از محرمانه بودن (مثلاً یکپارچگی یا در دسترس بودن) اطمینان حاصل شود. مشخصه "یکپارچگی" به این معنی است که داده های شخصی فقط باید به صورت تنظیم شده تغییر کند، به عنوان مثال، فقط یک پزشک مجاز می تواند در پرونده الکترونیکی پرونده پزشکی تغییراتی ایجاد کند و در سایر موارد، اطلاعات موجود در پرونده پزشکی نباید تغییر کند. تغییر کرد. هنگام انتقال از طریق شبکه، یکپارچگی با استفاده از امضای دیجیتال الکترونیکی تضمین می شود.

مشخصه "در دسترس بودن" به این معنی است که کار با PD باید برای مقدار معینی از داده ها و کاربران مطابق با مقررات زمانی تعیین شده ارائه شود. به عبارت دیگر، "در دسترس بودن" فرمول دیگری از قابلیت اطمینان سیستم است. همچنین توجه داشته باشید که صحبت در مورد در دسترس بودن در شبکه های باز عملاً بی معنی است - هیچ ارائه دهنده ای دسترسی تضمین شده به داده ها یا انتقال بی وقفه آنها را فراهم نمی کند.

سیستم های اطلاعاتی ویژه عبارتند از:

  • IS، که در آن داده های شخصی مربوط به وضعیت سلامت افراد مورد پردازش قرار می گیرد. ·
  • IP، که پذیرش را صرفاً بر اساس آن فراهم می کند پردازش خودکارداده های شخصی تصمیماتی که منجر به عواقب قانونی در رابطه با موضوع می شود یا به نحو دیگری بر حقوق و منافع مشروع وی تأثیر می گذارد.

بر اساس ساختار، سیستم های اطلاعاتی برای پردازش PD به زیر تقسیم می شوند:

  • برای خودمختار (غیر متصل به سایر IS)، در نظر گرفته شده برای پردازش داده های شخصی (ایستگاه های کاری خودکار)؛ ·
  • برای مجتمع‌های ایستگاه‌های کاری خودکار، که از طریق ارتباط بدون استفاده از فناوری دسترسی از راه دور (سیستم‌های اطلاعات محلی) در یک سیستم اطلاعاتی واحد متحد شده‌اند. ·
  • در مجتمع های ایستگاه های کاری خودکار و (یا) IS های محلی، که با استفاده از ارتباطات با استفاده از فناوری دسترسی از راه دور (سیستم های اطلاعات توزیع شده) در یک سیستم اطلاعاتی واحد متحد شده اند.

با توجه به وجود اتصالات به شبکه های ارتباطی عمومی و (یا) تبادل اطلاعات بین المللی، IS ها به سیستم هایی تقسیم می شوند که دارای اتصالاتی هستند که اتصال ندارند.

بر اساس این واقعیت که اطمینان از محرمانه بودن داده ها الزامی است، می توان عناصر ضروری سیستم اطلاعاتی برای پردازش داده های شخصی را برجسته کرد.

اول از همه، سیستم اطلاعاتی موظف است کاربران را شناسایی کند و بتواند برای دسترسی کاربر به PD اختیارات فردی ایجاد کند، یعنی سیستم های شناسایی و احراز هویت و کنترل دسترسی داشته باشد.

ثانیاً، اطمینان از حفاظت از داده های شخصی که می تواند از سیستم بیگانه شود، ضروری است. به عنوان مثال، شما باید انتقال اطلاعات را کنترل کنید رسانه قابل جابجایی... بسیار محتمل است که در برخی موارد لازم است احتمال سرقت و گم شدن (از بین رفتن) تجهیزات کامپیوتری با داده های شخصی در نظر گرفته شود. در این مورد، رمزگذاری PD ذخیره شده در رسانه رایانه نیز اجباری است.

اگر سیستم به شبکه‌های باز متصل است یا امکان تبادل داده را فراهم می‌کند، استفاده از رمزگذاری داده‌ها و امضای دیجیتال الکترونیکی و همچنین برای اطمینان از محافظت در برابر حملات شبکه‌های خارجی، از جمله محافظت در برابر ویروس، الزامی است.

برای رمزگذاری و امضای الکترونیکی از کلیدها و گواهی هایی استفاده می شود که توسط خود کاربران تولید شده و در مراکز به اصطلاح گواهی ثبت می شوند.

نکته بسیار مهم ثبت اقدامات با PD است که از یک طرف به شما امکان می دهد مسئولین نشت آنها را شناسایی کنید و از طرف دیگر انگیزه روانی برای کار صحیح با آنها ایجاد می کند.

یک سیستم اطلاعاتی برای پردازش PD را می توان به یکی از کلاس های زیر اختصاص داد:

  • کلاس 1 (K1) - IS، که برای آن نقض یک مشخصه امنیتی داده های شخصی پردازش شده در آنها می تواند منجر به عواقب منفی قابل توجهی برای افراد داده های شخصی شود. ·
  • کلاس 2 (K2) - IS، که برای آن نقض ویژگی های امنیتی مشخص شده PD پردازش شده در آنها می تواند منجر به عواقب منفی برای افراد داده های شخصی شود. ·
  • کلاس 3 (K3) - IS، که برای آن نقض ویژگی های امنیتی مشخص شده داده های شخصی پردازش شده در آنها می تواند منجر به عواقب منفی جزئی برای افراد داده های شخصی شود. ·
  • کلاس 4 (K4) - IS، که برای آن نقض یک مشخصه امنیتی داده های شخصی پردازش شده در آنها منجر به عواقب منفی برای افراد داده های شخصی نمی شود.

میز 1

دسته بندی

ابتدا از «Order...» وجود دارد دسته بندی هااطلاعات شخصی. اجرای آن منطقی است تجمعپایگاه های داده در IS حاوی PD به بخش های غیر همپوشانی حاوی داده های دسته های مختلف. همچنین آی سی برای پردازش PD باید باشد به خطوط کلی تقسیم شده استحاوی داده های تنها یک دسته است. انجام این کار کاملاً امکان پذیر است ، زیرا افراد به طور واضح با گذرنامه یا شماره TIN یا شماره بیمه نامه سلامت شناسایی می شوند ، که امکان فهرست بندی پایگاه های داده پزشکی و سایر آرایه ها را بدون ابهام فراهم می کند. بنابراین، رعایت این اصل ضروری است که در هر مدار IS برای پردازش اطلاعات شخصی، لازم است از محصولات تایید شده از همان کلاس، و خطوط باید باشد جدا شدهجدا از هم.

می توان بیان کرد که اکثر سیستم های اطلاعاتی برای پردازش PD (به ویژه برای اهداف پزشکی) خواهند بود خاص، یعنی در آنها لازم است نه تنها از محرمانه بودن، بلکه همچنین اطمینان حاصل شود تمامیتاجباری و سایر ویژگی های ایمنی و قابلیت اطمینان.

چه زمانی توزیع شده است IP برای پردازش داده های شخصی، حتی اگر تنها ارائه آن ضروری باشد محرمانه بودنمطابق با "روش ..." شما قطعا نیاز خواهید داشت حفاظت از PD منتقل شده و ذخیره شده... این به طور کامل با الزامات فعلی سرویس امنیت فدرال فدراسیون روسیه برای سیستم های اطلاعات خودکار طراحی شده برای محافظت از اطلاعات محرمانه ای که یک راز دولتی محسوب نمی شود مطابقت دارد، یعنی این شرط که "کلیه اطلاعات محرمانه منتقل شده از طریق کانال های ارتباطی باید محافظت شود. اطلاعات ارسال شده از طریق کانال های ارتباطی باید با استفاده از حفاظت اطلاعات رمزنگاری (CIP) رمزگذاری شوند، یا باید از کانال های ارتباطی امن برای انتقال آن استفاده شود. حفاظت از اطلاعات ثبت شده در رسانه های غیرقابل بیگانه باید انجام شود.

آخرین نیاز بدون شک برای ISهای PD جدا شده ای که کانالی برای انتقال PD ندارند، یعنی برای مکان های کاری فردی که داده های شخصی را پردازش می کنند، قابل اجرا است.

این بدان معنی است که برای پردازش داده های شخصی، IP باید در کلاسی نه کمتر از AK2 در طبقه بندی FSB فدراسیون روسیه تأیید شود. به عنوان مثال، این کلاس مربوط به ویندوز XP محافظت شده با Secure Pack Rus است. ترکیب ابزار حفاظت باید شامل ابزارهای حفاظت رمزنگاری اطلاعات (CIP) از کلاسی باشد که کمتر از KC2 نباشد.

بر این اساس، برای هر PD IS که PD دسته‌های بالاتر از 4 را پردازش می‌کند (که مطمئناً تمام سیستم‌های پردازش PD پزشکی به آن نسبت داده می‌شوند)، انجام آن ضروری است. تمام الزامات کلاس AK2در طبقه بندی FSB RF.

از معماری IS PD با تعداد کافی PD پردازش شده (نشانگر 1 یا 2) قطعاً مؤلفه سرور اختصاص داده می شود که به محافظت نیز نیاز دارد. در این حالت، تمام اطلاعات محرمانه ذخیره شده در رسانه های مغناطیسی ایستگاه های کاری و سرورها باید محافظت شود که الزامات کلاس AK3 را برآورده می کند.

بنابراین، ما می‌توانیم یک استراتژی مستدل برای حفاظت از داده‌های شخصی ارائه دهیم که شامل این واقعیت است. 1 به صورت زیر پر می شود (جدول 2 را ببینید).

جدول 2

دسته IPکلاس IP بسته به حجم PD پردازش شده

کمتر از AK3 نیست

کمتر از AK3 نیست

کمتر از AK3 نیست

توجه داشته باشید. "-" - به این معنی است که هیچ الزامی وجود ندارد.

بنابراین، برای محافظت از PD دسته اول، که شامل تمام داده های پزشکی می شود، لازم است از وسایل حفاظتی از کلاس های کمتر از AK3 و حفاظت رمزنگاری کلاس های کمتر از KC3 استفاده شود.

برای تجهیز عملی IP به وسایل حفاظتی، می توان محصولاتی را توصیه کرد که مخصوص حفاظت از داده های شخصی و دارای مجوزهای لازم (گواهینامه ها و نتیجه گیری) هستند. اینها اول از همه، Secure Pack Rus و ابزارهای حفاظت رمزنگاری خانواده CryptoPro هستند.

اجازه دهید اکنون سعی کنیم هزینه های تجهیز یک محل کار برای پردازش PD را برآورد کنیم. بدون احتساب تخفیف، قیمت بسته Secure Pack Rus تقریباً 2000 روبل است، در حالی که خانواده ابزارهای حفاظت رمزنگاری CryptoPro قبلاً در این بسته گنجانده شده است. علاوه بر این، برای محافظت از اطلاعات شخصی ذخیره شده در رایانه، توصیه می شود یکی از بسته های حفاظت از داده های CryptoPro EFS، Secure Pack Explorer یا "Crypto Explorer" را خریداری کنید. قیمت هر یک از این محصولات از 600 تا 1000 روبل است. حفاظت کامل از یک محل کار، به استثنای نصب و پیکربندی، حدود 3000 روبل هزینه خواهد داشت و نصب و انطباق برنامه ها به طور سنتی 10-15٪ به هزینه اضافه می کند.

به طور مشروط می توان "ده قدم عرفانی در راه" را به یک سیستم امن برای پردازش PD اختصاص داد.

  1. ابتدا عناصر IP خود را که نیاز به محافظت دارند شناسایی کنید. ابتدا، دریابید که کدام اطلاعات شخصی باید محافظت شوند و در حال حاضر در کجای سیستم شما قرار دارند. سپس بررسی کنید که آیا محل کار همه کارمندان، بدون استثنا، واقعاً به حفاظت از داده ها نیاز دارد یا خیر. شاید تخصیص رایانه های جداگانه برای کار با اطلاعات شخصی که باید به طور قابل اعتمادی محافظت شوند آسان تر باشد؟ به یاد داشته باشید که کامپیوتر متصل به اینترنت بهترین مکان برای ذخیره PD نیست!
  2. وضعیت فعلی امنیت اطلاعات را ارزیابی کنید. چقدر رضایت بخش است؟ در صورت امکان، یک ممیزی امنیتی خارجی از سیستم خود انجام دهید. IP خود را طبق دستورالعمل های بالا طبقه بندی کنید. یافته های خود را با یافته های یک ممیزی خارجی مقایسه کنید.
  3. تعیین کنید که در حال حاضر چه کسی مسئول اجرای IP است. آیا می توان دایره افرادی را که قابلیت اطمینان این حفاظت به آنها بستگی دارد محدود کرد؟ در عین حال، به یاد داشته باشید - ایمنی نمی تواند به یک فرد بستگی داشته باشد! حتماً حسابرسان تعیین کنید، به عنوان مثال، سرپزشک می تواند بر کار متخصصان در پر کردن و جابجایی PD نظارت کند.
  4. در صورت اصرار به نصب سخت افزار امنیتی، نسبت به الزامات کارشناسان انتقاد کنید. همچنین توجه داشته باشید که استفاده از ابزارهای رمزنگاری کار بسیار جدی است. درک این نکته مهم است: آیا حفظ رمزگذاری و امضای دیجیتال در تجارت اصلی شرکت شما تداخل خواهد داشت؟ لطفاً همچنین توجه داشته باشید که هر کارمندی نمی تواند و نباید در رمزگذاری داده ها دخالت داشته باشد.
  5. امنیت کلینیک خود را تمیز کنید. رژیمی را تنظیم کنید که سطح مورد نیاز امنیت اطلاعات را فراهم کند، اما در آن زیاده روی نکنید. به عنوان مثال، افراد نباید از توانایی استفاده از تلفن همراه خود محروم شوند. همچنین منع کارکنان از دسترسی به ایمیل و اینترنت برای مقاصد شخصی نامناسب است. در عین حال، کاملاً توصیه می شود که روند معرفی درایوهای فلش و لپ تاپ های خود را در قلمرو شرکت تنظیم کنید یا از عملکرد غیرفعال کردن درایوهای USB که توسط سرپرست مجاز به استفاده نیست و در Secure Pack Rus موجود است استفاده کنید.
  6. از متخصصان فناوری اطلاعات بخواهید که یک برنامه کاری واضح برای ایجاد و پیکربندی یک سیستم امنیتی تهیه کنند. برای خرید تجهیزات امنیتی اضافی توجیهی بخواهید. اصرار بر اطمینان از عدم تداخل تنظیمات امنیتی با عملکرد اساسی سیستم داشته باشید.
  7. نظارت بر اجرای طرح امنیتی
  8. به نظرات پزشکان و کارمندان گوش دهید - آیا اقدامات ایمنی در کار و فعالیت های اصلی آنها اختلال ایجاد می کند؟
  9. حفظ و نظارت بر وضعیت امنیتی PD، و همچنین ایجاد وفاداری پرسنل امنیتی.
  10. نوآوری ایمنی را آسان بگیرید - محافظه کاری سالم باعث صرفه جویی در هزینه شما می شود.
ژوئن 9, 2011 در 05:20 ق.ظ

روش حفاظت از داده های شخصی

  • امنیت اطلاعات

GIS محلی NSD

SZI NSD مخفف ابزاری برای محافظت از اطلاعات در برابر دسترسی غیرمجاز است. آنها برای جلوگیری از اقدامات غیرمجاز کاربرانی که به ایستگاه های کاری ISPD دسترسی دارند استفاده می شود. شامل مکانیسم هایی مانند کنترل بار از رسانه قابل جابجایی(دیسک های CD / DVD، درایوهای فلش)، کنترل دستگاه (به طوری که امکان اتصال فلش درایو سمت چپ و تخلیه اطلاعات وجود نداشته باشد)، اجرای کنترل دسترسی اجباری (ISPDN مورد نیاز نیست). من فقط ابزارهایی را می دهم که شخصاً با آنها کار کردم:
1) شبکه مخفی. می توان آن را با یا بدون برد کنترل بار عرضه کرد. از طریق secpol.msc کار می کند، بنابراین ممکن است در نسخه های Home کار نکند (مطمئناً روی Windows XP Home کار نمی کند، بله، من هنوز ویستا و ویندوز 7 را تست نکرده ام). عملکرد بسیار آسان، دارای بهترین مکانیزم کنترل دستگاه که تا کنون دیده شده است. یک نسخه شبکه برای ادغام در ساختار دامنه طراحی شده است.
2) نگهبان NT. بهترین مکانیسمکنترل دسترسی اجباری در عملیات، دشوارتر است (به دلیل این واقعیت است که برخی از مکانیسم های حفاظتی را نمی توان خاموش کرد). نسخه شبکهنه
3) قفل دالاس. از دست دادن تمام پارامترهایی که قبلاً بحث شد، به جز امکان استقرار عادی گزینه شبکه در یک شبکه بدون دامنه.
همانطور که از نام آن پیداست، از این وجوه استفاده می شود ماشین های محلی... اینجا چیزی برای اضافه کردن وجود ندارد.

فایروال ها

به نظر من هدف مشخص است. علاوه بر این، اگر یک ISPD توسط یک فایروال به دو قسمت تقسیم شود، این امکان وجود دارد حق کاملآنها را دو ISPD مختلف بنامیم. برای چی؟ اگر دقیقاً بر اساس تعداد سوژه های داده های شخصی پردازش شده در طبقه اول قرار بگیرید، با تقسیم ISPD به دو قسمت، تعداد موضوعات پردازش شده در هر ISPD را کاهش می دهید و دیگر K1 دریافت نمی کنید، بلکه K2 دریافت خواهید کرد. در حال حاضر چندین فایروال تایید شده در بازار وجود دارد:
1) فایروال شخصی VipNet. فقط یک فایروال شخصی، بدون چیزهای فانتزی. فقط به صورت محلی مدیریت می شود. هیچ مکانیزم مدیریت متمرکزی وجود ندارد. برای شروع به رمز عبور نیاز دارد، اگر آن را وارد نکنید، شروع نمی شود.
2) فایروال آفیس VipNet. یکسان است، اما از چندگانه پشتیبانی می کند کارت های شبکه، که به شما امکان می دهد آن را روی دروازه نصب کنید و از آن برای بخش بندی ISPD استفاده کنید.
3) SSPT-2. مجموعه سخت افزاری و نرم افزاری بر روی FreeBSD اجرا می شود، اما هیچ کس به شما اجازه نمی دهد به خود سیستم عامل دسترسی پیدا کنید. سریع کار می کند، از فیلتر کردن با بسیاری از پارامترها پشتیبانی می کند. این یک ویژگی ناخوشایند دارد - قوانین در یک لیست از بالا به پایین اعمال می شوند و قوانین واقع در بالا اولویت بیشتری دارند. این در مستندات منعکس نشده است، به صورت تجربی آشکار شد. هم از طریق کنسول محلی و هم از طریق رابط وب کنترل می شود.
4) APKSH "قاره". به طور کلی، این یک فایروال نیست، بلکه یک روتر رمزنگاری است، اما دارای عملکردهای ITU است. از نظر معماری شبیه به SSPT-2 است، اما هیچ کنترلی از کنسول محلی وجود ندارد - فقط از طریق یک کنسول سرپرست ویژه. علاوه بر این، با راه اندازی اولیهشما باید رابطی را که رایانه مدیر به آن متصل می شود، مشخص کنید.
علاوه بر این، "Security Code" دو محصول دیگر - ITU + HIPS "Security Studio" منتشر کرد. حفاظت نقطه پایانی»و Trust Access سیستم فایروال را توزیع کرد که فایروال و تقسیم بندی را با استفاده از احراز هویت Kerberos ترکیب می کند. از آنجایی که مجبور نبودم با این محصولات کار کنم، فقط پیوندهایی به توضیحات آنها ارائه خواهم کرد:
TrustAccess
SSEP
علاوه بر این، تولید محصول دیگری به نام Stonegate Firewall / VPN گواهی شد. محصول شرکت فنلاندی Stonesoft. همچنین دارای ماژول رمزگذاری CryptoPRO است که روی آن پیچ شده است، که به آن اجازه می دهد تا به عنوان یک راه حل تایید شده VPN استفاده شود.

SKZI

آنها همچنین ابزارهای حفاظت رمزنگاری هستند. علاوه بر فایروال / VPN ذکر شده Stonegate، دو راه حل VPN دیگر نیز وجود دارد:
1) VipNet Custom. این مجموعه ای از VipNet Administrator - برنامه مدیریت، VipNet Coordinator - VPN سرور با توابع ITU، و VipNet Client - VPN Client و ITU است. برنامه کنترل فقط برای تولید کلیدها و گواهی ها استفاده می شود؛ تنظیمات فایروال را فقط می توان به صورت محلی مدیریت کرد. فقط RDP داخلی می تواند در مدیریت کمک کند. بنابراین شامل پیام رسان داخلی و ایمیل داخلی می شود. تنها چیزی که می توان آن را فضیلت دانست پاک بودن آن است. راه حل نرم افزاری، که می تواند به راحتی در زیرساخت های موجود ادغام شود.
2) APKSH "قاره". در اصل من قبلاً در مورد او صحبت کرده ام. من فقط آنچه در آن است را اضافه می کنم آخرین نسخهمشتری ("Continent-AP") توابع وجود دارد دیواره آتشو حتی یک کلاینت لینوکس وجود دارد. مدیریت خود دروازه های رمزنگاری فقط از طریق کنسول مدیر انجام می شود، اما از راه دور. ویژگی ها همچنین شامل این واقعیت است که شروع به تنظیم(یعنی انتقال پیکربندی شبکه و کلیدها به دروازه کریپتو) به صورت محلی و با تغذیه یک درایو فلش از سراسر آن انجام می شود. اطلاعات لازم... اگر هنگام ایجاد پیکربندی اشتباه کردید و قبلاً دروازه کریپتو را به آن ارسال کرده اید نقطه دور- سپس نمی توانید از راه دور آن را بردارید و چیزی را تعمیر کنید، باید دوباره پیکربندی را ایجاد کنید و به نوعی آن را به نقطه راه دور منتقل کنید.

اساسا، اینجا توضیح کوتاهتمام وسایل حفاظتی تایید شده که برای من شناخته شده است. امید، این اطلاعاتبرای جامعه مفید خواهد بود.

مقالات مرتبط برتر