Menú
Está libre
registrarse
el principal  /  Instalación y configuración / Datos personales en el sector bancario. Tesis sobre el tema: Desarrollo de un sistema de protección de datos personal en la empresa PJSC Sitibank

Datos personales en el sector bancario. Tesis sobre el tema: Desarrollo de un sistema de protección de datos personal en la empresa PJSC Sitibank

Seguridad de los datos personales en el banco.

¿Qué son los datos personales?

De acuerdo con la definición de la ley federal, los datos personales, cualquier información relacionada con una persona física determinada o definida sobre la base de dicha información (tema de los datos personales), incluido su apellido, nombre, patronímico, año, mes, fecha y lugar. de Nacimiento, Dirección, Familia, Social, Estado de la propiedad, Educación, Profesión, Ingresos, Otra información.

¿Dónde están los datos personales?

Los datos personales (PDN) en el banco se encuentran en los siguientes sistemas:

Sistema de banca automatizada (ABS);

Sistemas de bancos de clientes;

Sistemas instantáneos de transferencia de dinero;

Sistemas contables de contabilidad;

Sistemas de contabilidad de personal;

Sistema de información corporativa;

Portal web interno.

Los PDN pueden estar presentes en documentos en papel (contratos, formularios, pedidos, instrucciones, cuestionarios, acuerdos, etc.).

¿Qué documentos realizan los requisitos para proteger los datos personales?

Leyes federales

Ley Federal No. 149-FZ Fechada al 27 de julio de 2006 "sobre información, tecnologías de la información y protección de la información";

Decisiones gubernamentales

Resolución del Gobierno de la Federación Rusa No. 781 del 17 de noviembre de 2007 "sobre la aprobación del Reglamento sobre la garantía de la seguridad de los datos personales cuando se procesan en los sistemas de información de datos personales";

Decreto del Gobierno de la Federación Rusa Nº 957 del 29 de diciembre de 2007 "sobre la aprobación de las disposiciones sobre la concesión de licencias de ciertos tipos de actividades relacionadas con los medios cifrados (criptográficos)";

Decreto del Gobierno de la Federación Rusa No. 687 del 15 de septiembre de 2008 "sobre la aprobación del Reglamento sobre las características del procesamiento de datos personales realizados sin el uso de herramientas de automatización".

FSTEC de RUSIA

Orden conjunta de FSTEC de Rusia, FSB de Rusia y el Ministerio de Defensa Comunicaciones de Rusia del 13 de febrero de 2008 No. 55/86/20 "sobre la aprobación del procedimiento para celebrar la clasificación de los sistemas de información de datos personales";

Documento de dirección Fstek de Rusia "Modelo básico de amenazas a la seguridad de los datos personales al procesar en sistemas de información de datos personales";

Documento de dirección de FSTEC de Rusia "Métodos para determinar las amenazas actuales a la seguridad de los datos personales al procesar en sistemas de información de datos personales";

Orden del FSTEC de Rusia del 5 de febrero de 2010 No. 58 "sobre la aprobación de las regulaciones sobre métodos y métodos de protección de información en información de información personal".

FSB de Rusia

El orden del FAPSI del 13 de junio de 2001 No. 152 "sobre la aprobación de las instrucciones sobre la organización y seguridad del almacenamiento, procesamiento y transmisión a través de canales de comunicación utilizando los medios de protección criptográfica de información con acceso limitado que no contiene información que constituya un estado secreto";

Orden del FSB de la Federación de Rusia del 9 de febrero de 2005. 66 "sobre la aprobación de las regulaciones sobre el desarrollo, la producción, la implementación y el funcionamiento del cifrado (criptográfico) de protección de la protección de la información (posición PKZ-2005)";

Documento de gobierno del FSB federal de Rusia de fecha 21 de febrero de 2008 №149 / 54-144 "recomendaciones metódicas para garantizar la ayuda de la seguridad de los datos personales con su procesamiento en los sistemas de información de datos personales utilizando herramientas de automatización";

Documento de dirección del FSB de Rusia de fecha 21 de febrero de 2008 №149 / 6/6-622 "Requisitos modelo para la organización y para garantizar el funcionamiento de los fondos de cifrado (criptográfico) destinados a la protección de la información que no contiene información que constituya la información secreto estatal si se utilizan para garantizar la seguridad de los datos personales al procesar en sistemas de información de datos personales ";

Banco estándar de Rusia

STR BR IBBS-1.0-2010 "Asegurando la seguridad de la información de las organizaciones del sistema bancario de la Federación de Rusia. Provisiones generales ";

STR BR IBBS-1.1-2007 "Asegurando la seguridad de la información de las organizaciones del sistema bancario de la Federación de Rusia. Auditoría de seguridad de la información ";

STR BR IBBS-1.2-2010 "Asegurando la seguridad de la información de las organizaciones del sistema bancario de la Federación de Rusia. Metodología para evaluar el cumplimiento de la seguridad de la información de las organizaciones del sistema bancario de la Federación de Rusia con los requisitos de STR BR IBBS-1.0-20XX ";

RS BR IBBS-2.0-2007 "Asegurando la seguridad de la información de las organizaciones del sistema bancario de la Federación de Rusia. Recomendaciones metódicas para la documentación de seguridad de la información de acuerdo con los requisitos de STR BR IBBS-1.0 ";

RS BR ibbs-2.1-2007 "Proporcionar seguridad de la información de las organizaciones del sistema bancario de la Federación de Rusia. Directrices para el cumplimiento de la autoevaluación de la seguridad de la información de las organizaciones del sistema bancario de RF con los requisitos de STR BBBS-1.0 ";

RS BR ibbs-2.3-2010 "Proporcionando organizaciones de IB del sistema bancario de la Federación de Rusia. Requisitos para garantizar la seguridad de los datos personales en los sistemas de información de datos personales de las organizaciones del sistema bancario de la Federación de Rusia ";

RS BR ibbs-2.4-2010 "Proporcionando organizaciones de IB del sistema bancario de la Federación de Rusia. Modelo privado sectorial de las amenazas a la seguridad de los datos personales cuando se procesan en los sistemas de información de las organizaciones de PD del sistema bancario del sistema bancario de la Federación de Rusia ";

Recomendaciones metódicas para la implementación de los requisitos legislativos en el procesamiento de datos personales en las organizaciones de BS RF, desarrolladas conjuntamente por el Banco de Rusia, ARB y la Asociación de Bancos Regionales de Rusia (la Asociación Rusa).

¿Cómo proteger los datos personales?

De acuerdo con los requisitos de los documentos metodológicos para la protección de los PDN, los siguientes subsistemas son comunes para todos los tipos:

Subsistema de control de acceso;

Registro y subsistema contable;

Subsistema de seguridad integridad;

Subsistema de firewall.

Si la perrera está conectada a Internet, entonces también debe usar los siguientes subsistemas:

Subsistema de seguridad antivirus;

Subsistema de detección de invasión;

Subsistema de análisis de seguridad.

También es necesario usar cerraduras electrónicas y / o claves electrónicas para la identificación confiable y la autenticación de usuario.

Si se distribuye Dying, se distribuye adicionalmente para evitar el acceso no autorizado, al separar la información protegida de la venta pública, es necesario usar la criptografía cuando se transmite PD en canales de comunicación sin protección, así como, para confirmar la autenticidad de los datos.

Dicha desglose en el subsistema y la formación sobre su base, la lista de productos para la protección de PDN se acepta generalmente y se usa en la mayoría de los casos.

¿Qué necesita para proteger los datos personales?

Si la tarea es garantizar solo la confidencialidad de PD, es necesario realizar medidas y / o usar medios técnicos destinados a prevenir el acceso no autorizado, entonces tal impudente se vuelve típico.

Si, además, realiza requisitos para la provisión de otras propiedades de seguridad de la información, como garantizar la integridad, la accesibilidad, así como sus derivados (no cierres, responsabilidad, adecuación, confiabilidad, etc.), entonces tal impunidad se vuelve especial. En la mayoría de los casos, cualquier dignidad será especial, es decir, además de las clases de PD para determinar los mecanismos de protección, debe ser guiado por el modelo de amenaza creado para esto.

¿Cómo reducir la clase de PDN?

Para reducir y simplificar los eventos sobre la protección de los PDN, los bancos van a varios trucos. A continuación, cito las formas más típicas de reducir el costo de los remedios de protección. Sin embargo, por sí mismo, una "encrucijada" de los sistemas de información del Banco es una tarea bastante compleja y que consume mucho tiempo.

Reduciendo el número de sitios

Como se mostró anteriormente, si se distribuye, entonces se presentan un aumento de las demandas a su defensa para reducirlas para tratar de alejarse del CDN distribuido.

Con el PDN distribuido, los PDN están ubicados en varios sitios, los PDN se transmiten de acuerdo con un banco de canales de comunicación incontrolados y, en general, esto significa que la salida de PDNS o deje la zona controlada. Luego, en primer lugar, es necesario localizar PDN, haber reducido el número de sitios en los que serán. En algunos casos, esto es real, pero si consideramos ABS, es probable que tanta oportunidad sea.

Reduciendo el número de servidores.

Si la muerte es local, es decir, funcionará dentro de la red local del Banco, entonces la forma más sencilla de reducir el costo de los costos de protección será una disminución en el número de equipos de servidor en los que hay y / o procesados \u200b\u200bpor PD.

Reduciendo el número de brazo y personal.

Con cualquier tipo de dedicación (en forma de AWP, local, distribuida), el procesamiento final de PDN, como regla general, el personal del Banco está comprometido. Si no usa el acceso del terminal a la que se describirá a continuación, tiene sentido reducir el número de personal bancario involucrado en el procesamiento de PDNS o accediendo a ellos.

Separación de IP con la UIT.

Con el fin de reducir el número de PDN, lo que significa reducir el costo de las herramientas de protección, buen camino es la separación de redes de información en segmentos en los que se realiza el procesamiento de PD. Para hacer esto, debe instalar y usar firewalls, que deben estar conectados a los segmentos con PDN. A menudo, todos los equipos de servidor se encuentran en una zona desmilitarizada, es decir, en segmentos de separados de las redes de firewalls disponibles públicamente y bancarios. Este método también requiere una "recreación" significativa de las redes de información. Hay un método basado en, el llamado "cifrado lineal", es decir, el cliente cliente de cifrado del canal, el servidor cliente, el servidor del servidor. Dicho cifrado de tráfico de red se puede implementar tanto utilizando herramientas de protección especiales y cuando se utiliza la tecnología estándar IPSEC, pero no es un FSB certificado de Rusia, que es su menos significativo.

Otra forma de dividir la dignidad en la escala de toda la red podría ser la tecnología de las redes virtuales: VLAN, pero de hecho VLAN es solo un identificador en uno de los campos del paquete de red, lo que le permite hablar sobre esta tecnología como un "ityshoy". Por lo tanto, la separación de redes que utilizan VLAN no exenta del uso de tecnologías de protección de la información.

División de la base de datos en partes

Supongamos que hay una base de datos que consta de miles de registros: nombre completo y depositar la cantidad.

Crea otras dos bases de datos. Presentamos un identificador único adicional. Dividimos la tabla en dos partes, en primer lugar el campo del final y el identificador, a otro identificador y la cantidad de la contribución.

Por lo tanto, si cada empleado puede manejar solo una de estas nuevas bases de datos, la protección de PD se simplifica en gran medida, si no se reduce. Obviamente, el valor de una base de datos de este tipo es significativamente más baja que la inicial. Ambas bases de datos estarán en el servidor más seguro. En realidad, los campos en la base de datos son mucho más, sin embargo, este principio puede trabajar en casi todos los casos, porque El número de campos de PD significativo desde el punto de vista de la seguridad no es tan grande, sino más bien limitado. En el caso limitante, puede almacenar las correspondencias clave en una PC que no se incluyen en la red local o ni siquiera usan el procesamiento automatizado.

Defendiendo PDN

De acuerdo con la definición de 152-фз, el agotamiento de las acciones de PDN, como resultado de lo cual es imposible determinar la identidad del PDN a una entidad PD específica. A partir de esta definición, se debe obtener una serie de formas por las cuales es posible obtener PDS, según lo cual es imposible determinar la identidad del PD. Por ejemplo, si los datos precisos de ciertos campos no son importantes para fines de procesamiento, no se puede mostrar, o mostrar solo los rangos en los que caen. Por ejemplo, de 20 a 30 años, 30-40, etc. La dirección se puede "redondear" a la zona, distrito o ciudad: Tsaritsyno, Sur, Moscú. Dependiendo de la necesidad, el proceso de agotamiento de PDN puede ser reversible o irreversible. Un irreversible son los métodos anteriores de "redondeo", y para reversibles, por ejemplo, cifrado. Desde mi punto de vista, el cifrado (codificación) puede ser un método de escritura de datos y debe aplicarse a estos fines.

"Clientes delgados" y acceso de terminal

El uso de las tecnologías "delgadas del cliente" y la tecnología correspondiente del acceso de terminal en los servidores le permite reducir significativamente los requisitos para la protección de los PDN. El hecho es que cuando se usa los "clientes sutiles" y el acceso a la terminal a los empleados de la PC del Banco, no necesita instalar software especializado, como las partes del cliente de las bases de datos, las partes del cliente de los ABS, etc. Además, en los empleados del Banco de PC no necesitan establecer ningún medio especial de protección. Estas tecnologías le permiten mostrar en su información de trabajo de las bases de datos almacenadas en servidores y controles de PD. Estas tecnologías son a priori son seguras, porque Los políticos terminales son fáciles de limitar las posibilidades de los clientes finitos (personal bancario) en la copia, lo que significa la propagación de los PDN. El canal de comunicación entre servidores y PC con un "cliente sutil" se cifra fácilmente, es decir, de manera simple, es posible garantizar la confidencialidad de los datos transmitidos.

La velocidad de las fugas de datos potenciales se limitará a solo el canal visual, que está determinado por la velocidad de la cámara o la videocámara, sin embargo, al introducir eventos de organización especiales, dichas copias se vuelven muy difíciles.

¿Cómo puedo proteger los datos personales?

En un sentido amplio, se entiende un complejo de medidas organizativas y técnicas para garantizar la protección contra el acceso no autorizado. Estos eventos se basan en la comprensión de los mecanismos de acceso no bancarios en varios niveles:

Identificación y autenticación (también dos factores o estrictos). Puede ser ( sistema operativo, software de infraestructura, software aplicado, hardware, como llaves electrónicas);

Registro y contabilidad. Puede ser diario (registro, registro) de eventos en todos los sistemas, software y medios anteriores);

Asegurar la integridad. Esto puede ser un cálculo de las sumas de control de los archivos controlados, asegurando la integridad del componente del software, utilizando un entorno de software cerrado, así como garantizar la carga de SO de confianza);

Firewall, ambos pasarelas y locales;

Seguridad antivirus (aplicada a tres niveles de defensa, el llamado enfoque ecleonizado o multi-denso);

Criptografía (aplicada funcionalmente a diferentes niveles del modelo OSI (red, transporte y superior), y proporciona diversas funciones protectoras).

Hay varios productos integrados con una funcionalidad de NSD desarrollada. Todos ellos se caracterizan por tipos de aplicaciones, soporte para equipos, software y topología de implementación.

Con una red distribuida o con una red común (Internet, Rostelecom, etc.), se utilizan el uso de productos de análisis de seguridad (MaxPatrol de Pozivitekhnolodzhis, que no tiene una competitiva directa en la Federación de Rusia), así como la detección y prevención de Intrusión (IDS / IPS): como en el nivel de la puerta de enlace y el nivel de nodo final.

¿Cómo puedo transferir datos personales?

Si se distribuye Dying, esto significa la necesidad de transmitir PD en canales de comunicación sin protección. Por cierto, al canal desprotegido también se aplica al "aire". Para proteger los PDN en los canales de comunicación, se pueden usar varias formas:

Cifrado del canal de comunicación. Puede proporcionarse de cualquier manera, como VPN entre pasarelas, VPN entre servidores, VPN entre estaciones de trabajo (Infotecs VIPNET personalizada, continente APKSCHITA APKS, etc.);

Cambio de lote MPLS. La transmisión del paquete se produce en varias rutas de acuerdo con las etiquetas asignadas al equipo de red. Por ejemplo, Rostelecom MPLS Network tiene un certificado de cumplimiento de la red de conmutación de paquetes con los requisitos de la seguridad de la información FSTEC de Rusia, que es una garantía de alta seguridad de seguridad proporcionada en ella;

Documentos de cifrado. Puede aplicar diferente software Para cifrar archivos de archivos, así como archivos de contenedores (VIPNET SAFIDISK, INFOWACK CRPTOSTORAGE, CRIENTE CRIPT, etc.);

Archivos de cifrado. Se pueden usar varios archivos que le permiten archivar y encriptar archivos utilizando algoritmos resistentes a los criptoto, como AES. (WinRAR, WinZip, 7-ZIP, etc.).

¿Necesito usar herramientas de protección certificadas?

Hasta la fecha, existe el único requisito de la FSTEC de Rusia en términos de certificación de los fondos de protección de PD. El requisito se refiere a la provisión de 4 niveles de capacidades no declaradas, por lo que la última pregunta le dará solo tres tesis:

Sistema de certificación de protección voluntario;

Suficiente para cumplir con los requisitos de la legislación;

No necesita certificar el sistema de información de datos personales en su conjunto.

Shauro evgeny

Marina Prokhorov, Editor de revistas "Datos personales"

Natalia Samoilova, Abogado de la compañía "Infotechoproekt"

El marco regulatorio que se ha desarrollado hasta la fecha en el campo del procesamiento de datos personales, los documentos que aún deben tomarse para una organización más eficiente de trabajo sobre la protección de los datos personales en las organizaciones, los aspectos técnicos de la preparación de los sistemas de información de personal. Los operadores de datos, son estos temas, recientemente afectaron a muchas publicaciones de periódicos y revistas sobre temas de datos personales. En este artículo, me gustaría habitar en este aspecto de la organización del trabajo de las instituciones bancarias y de crédito, ya que la protección "no técnica" de los datos personales se procesan en estas organizaciones.

Vamos a empezar con un ejemplo específico

Estamos hablando de una revisión judicial del caso de la protección de los datos personales, iniciada contra Sberbank en junio de 2008, la esencia del ensayo se redujo a lo siguiente. Se concluyó un acuerdo de garantía entre el ciudadano y el Banco, de conformidad con que un ciudadano ha comprometido la obligación de responder al Banco para ejecutar el prestatario de las obligaciones en virtud del acuerdo de préstamo. Este último no cumplió con sus obligaciones con el término establecido por el acuerdo de préstamo, la información sobre el garante como un cliente no realled se enumeró en el sistema de información automatizado del banco de tope-hoja, que, a su vez, fue la base de negarse a proporcionar él con un préstamo. Al mismo tiempo, el Banco ni siquiera notificó al ciudadano sobre el cumplimiento indebido por el prestatario de sus obligaciones en virtud del Acuerdo de Préstamo. Además, el acuerdo de garantía no indicó que, en el caso de un cumplimiento indebido por el prestatario de sus obligaciones, el Banco tenía derecho a realizar información sobre el garante en el sistema de información "Lista de parada". Por lo tanto, el Banco estaba manejando los datos personales de un ciudadano al incluir la información al respecto en el sistema de información "Lista de parada" sin su consentimiento, lo que viola los requisitos de la Parte 1 del Arte. 9 de la Ley Federal No. 152-фз de fecha 27 de julio de 2006 "sobre datos personales", según la cual el tema de los datos personales decide la prestación de sus datos personales y el consentimiento de su procesamiento de su voluntad y su interés. Además, de la manera prevista en la Parte 1 del Arte. 14 de la misma ley, un ciudadano aplicado al banco que exige brindarle la oportunidad de familiarizarse con la información que se encuentra en el sistema de información "Lista de parada", así como para bloquear esta información y su destrucción. El Banco se le negó la satisfacción de los requisitos de un ciudadano.

De acuerdo con los resultados de la consideración del caso, el Tribunal de Distrito de Vladivostok de Leninsky satisfizo las reclamaciones para la Oficina de Roskomnadzor en el Territorio de Primorsky a Sberbank de Rusia sobre la protección de los derechos violentos de un ciudadano y ordenó al Banco que destruyera información. sobre el ciudadano del sistema de información de "lista de parada".

¿Qué ejemplo es indicativo? Bancos, manteniendo los datos personales de un número significativo de sus clientes, sin pensar, muévase de una base de datos a otra, y con la mayoría de las veces, no será la firmeza del tema de los datos personales, sin mencionar que tiene su consentimiento para tales acciones Con sus datos personales. Por supuesto, las actividades bancarias tienen una serie de características, y a menudo los datos personales de los clientes se utilizan no solo para cumplir con los contratos celebrados por el Banco, sino también para monitorear al Banco para ejecutar el cliente de sus obligaciones, pero esto significa que el consentimiento De su asignatura ya se requiere para cualquier manipulación con datos personales..

Dificultades en la interpretación de las disposiciones.

¿Por qué no hacer ninguna operación con datos personales legítimos? Por supuesto, para esto, lo más probable es que sea necesario atraer especialistas a terceros, ya que incluso los abogados de controles legales de grandes bancos son profesionales de primera clase solo en un área determinada, y con los detalles específicos de trabajar en el campo de Datos personales que tienen que familiarizarse con casi scratch. Por lo tanto, la mejor salida es llevar a trabajar en la organización de un sistema para la protección de las compañías de datos personales especializadas en la prestación de servicios para organizar el trabajo con datos personales, incluso capaces de realizar una auditoría para el cumplimiento de las medidas de no- Requisitos de protección tecnológica del legislador.

Los resultados de los estudios analíticos hacen posible sacar conclusiones que la interpretación de qué disposiciones de la Ley Federal No. 152-FZ "sobre datos personales" causa las mayores dificultades.

De acuerdo con la Parte 1 del artículo 22 de este documento regulatorio, el operador debe notificar al organismo autorizado sobre la implementación del procesamiento de datos personales. Entre las excepciones: el caso cuando se obtuvieron los datos personales procesados \u200b\u200ben relación con la conclusión del contrato, la parte de la cual es objeto de datos personales ... y son utilizados por el operador exclusivamente para la ejecución del acuerdo especificado sobre el base del párrafo 2 de la Parte 2 del artículo 22 de la Ley Federal No. 152-FZ "Datos personales". Operando exactamente esta disposición, algunos bancos no presentan un aviso de procesamiento de datos personales, y muchos no se consideran operadores, lo que es fundamentalmente incorrecto.

También otro error común de los bancos, ya que los operadores de datos personales asociados con el contrato, son los siguientes. Según el arte. 6 del procesamiento de los datos personales mencionado anteriormente puede ser realizado por el operador con el consentimiento de los actores de los datos personales, excepto los casos, entre los que se encuentra el tratamiento del procesamiento para cumplir con el contrato, una de las partes de que es el tema de los datos personales. Por lo tanto, muchas instituciones bancarias explican la ausencia de su consentimiento del tema de los datos personales, precisamente el hecho de la conclusión de dicho contrato.

Pero lo pensemos, a menos que el Banco, que sea un operador, no utilice los datos personales del sujeto, por ejemplo, para distribuir notificaciones sobre nuevos servicios, para el mantenimiento de "STOT-SHOETS"? Significa que el procesamiento de datos personales se lleva a cabo no solo para ejecutar el contrato, sino también para otros fines, cuyo logro es de interés comercial para los bancos, por lo tanto:

  • se requiere que los bancos soliciten notificando el procesamiento de datos personales al cuerpo autorizado;
  • los bancos deben realizar procesamiento de datos personales solo con el consentimiento del sujeto.

Esto significa que los bancos deben organizar un sistema de trabajo con datos personales de sus clientes, es decir, para garantizar la protección no técnica de dichos datos.

Consentimiento por escrito para el procesamiento de datos personales.

En cuanto al consentimiento del tema de los datos personales sobre el procesamiento de datos personales, la Ley Federal No. 152-FZ "sobre datos personales" obliga a los operadores a recibir el consentimiento por escrito para el procesamiento de datos personales solo en ciertas leyes. Al mismo tiempo, de acuerdo con la Parte 3 de la Arte. 9 El deber de probar el consentimiento del sujeto para procesar sus datos personales se asigna al operador. Para no pasar el tiempo en la recopilación de tales pruebas (por ejemplo, para encontrar testigos), en nuestra opinión, es mejor obtener el consentimiento de los sujetos por escrito en cualquier caso.

Damos otro argumento para la forma escrita de procesamiento de datos personales. A menudo, las actividades de los bancos proporcionan la transferencia de datos (incluidos los personales) al territorio de un estado extranjero. En esta ocasión, parte 1 del arte. 12 de la Ley Federal No. 152-FZ "sobre datos personales" establece que antes de la implementación de la transmisión transfronteriza de datos personales, el operador está obligado a asegurarse de que un estado extranjero, el territorio de la cual la transferencia de personal Se llevan a cabo datos, se proporciona protección adecuada de los derechos de las entidades de datos personales. Si tal protección no se garantiza, la transferencia transfronteriza de datos personales es posible solo con el consentimiento por escrito del tema de los datos personales. Se puede suponer que el empleado del Banco es más fácil obtener el consentimiento por escrito del cliente para procesar los datos personales que establecer el grado de adecuación de su protección en un estado extranjero.

Llamamos su atención sobre el hecho de que la información que debe estar contenida en el consentimiento por escrito se enumere en la Parte 4 de la Arte. 9 de la ley federal mencionada anteriormente, y esta lista es exhaustiva. Y la firma en virtud de la frase, por ejemplo, en un acuerdo de préstamo: "Acepto el uso de mis datos personales", de acuerdo con la Ley Federal No. 152-FZ "en datos personales", ¡no hay consentimiento para su procesamiento!

Parecería que solo unos pocos puntos de la ley, y cuántas complicaciones, hasta el litigio, pueden causar su interpretación incorrecta. Además, cuando los datos personales de los sujetos a menudo se convierten en una mercancía en la lucha competitiva de varias estructuras, la decisión exitosa de su protección, lo que garantiza la seguridad de los sistemas de información de las instituciones bancarias y de crédito se convierte en una clave para preservar la reputación, el honesto Nombre de cualquier organización.

Todos los días hay conciencia de los ciudadanos sobre las posibles consecuencias negativas de la difusión de sus datos personales, lo que contribuye a la aparición de publicaciones especializadas. Hay recursos de información de varias compañías. Algunos de ellos generalmente resaltan toda la amplia gama de problemas relacionados con el concepto de "seguridad de la información", otros están cubiertos con revisiones de medidas y medidas de protección técnica, a alguien, por el contrario, se centra en los problemas asociados con la protección no tecnológica. En otras palabras, la información sobre la protección de datos personales es cada vez más asequible, y por lo tanto los ciudadanos estarán más acomodados en el campo de la protección de sus derechos.

POSICIÓN

sobre la protección de datos personales

Clientes (suscriptores)

en la financiación de LLC ORTES

Términos y definiciones

1.1. Informacion personal- cualquier información relacionada con una persona física particular o definida sobre la base de dicha información (tema de los datos personales), incluido su apellido, nombre, patronímico, año, mes, fecha y lugar de nacimiento, dirección, dirección de correo electrónico, número de teléfono, Familia, Social, Situación de la propiedad, Educación, Profesión, Ingresos, Otra información.

1.2. Procesando datos personales- Acciones (operaciones) con datos personales, incluyendo recolección, sistematización, acumulación, almacenamiento, refinamiento (actualización, cambio), uso, distribución (incluida la transmisión), dewincing, bloqueo.

1.3. Política de privacidad- Obligatorio para cumplir con la persona responsable designada que ha ganado acceso a datos personales, el requisito de prevenir su difusión sin el consentimiento del tema u otros motivos legales.

1.4. Distribución de datos personales.- acciones destinadas a transferir datos personales a un cierto círculo de personas (transferencia de datos personales) o familiarizarse con los datos personales de una gama de personas ilimitadas, incluida la publicación de datos personales en los medios de comunicación, alojamiento en redes de información y telecomunicaciones o proporcionando Acceso a datos personales: con una manera diferente.

1.5. Utilizando datos personales- Acciones (operaciones) con datos personales comprometidos a tomar decisiones o cometer otras acciones que generen implicaciones legales con respecto a los sujetos de datos personales o que de otro modo afecten sus derechos y libertades o derechos y la libertad de otras personas.

1.6. Bloqueo de datos personales- Terminación temporal de recolección, sistematización, acumulación, uso, difusión de datos personales, incluida su transferencia.

1.7. Destrucción de datos personales.- Acciones, como resultado de lo cual es imposible restaurar el contenido de los datos personales en el sistema de información de datos personales o como resultado de los cuales se destruyen los portadores de materiales.

1.8. Definición de datos personales- Acciones, como resultado de lo cual es imposible sin el uso de información adicional para determinar la afiliación de datos personales a un tema específico.

1.9. Datos personales públicos- Datos personales, el acceso de una gama ilimitada de personas a las que se proporciona con el consentimiento del sujeto o que de acuerdo con las leyes federales no se aplica al requisito de confidencialidad.

1.10. Información- Datos (mensajes, datos), independientemente de la forma de su presentación.

1.11. Cliente (Asunto de Datos Personales)- Persona física Servicios al consumidor Ortes Finance, "Organización" adicional.

1.12. Operador- Cuerpo estatal, cuerpo municipal, legal o individual, independientemente o junto con otras personas que organizan y (o) procesar datos personales, así como la determinación de los objetivos de procesamiento de datos personales, la composición de los datos personales que se procesarán, las acciones (operaciones) realizadas con Información personal. Bajo esta disposición, el operador reconoce la compañía de responsabilidad limitada de ORTES-Finance;

2. Disposiciones generales.

2.1. El presente Reglamento sobre el procesamiento de datos personales (en lo sucesivo denominado Reglamento) se desarrolló de acuerdo con la Constitución de la Federación de Rusia, el Código Civil de la Federación de Rusia, la Ley Federal "sobre la información, la tecnología de la información y la protección de la información", Ley Federal 152-FZ "sobre datos personales", otras leyes federales.

2.2. El propósito de desarrollar la situación es determinar el procedimiento para procesar y proteger los datos personales de todas las organizaciones de la organización, cuyos datos se deben procesar, sobre la base de los poderes del operador; Asegurar la protección de los derechos humanos y libertades y ciudadanos en el procesamiento de sus datos personales, incluida la protección de los derechos de privacidad, secretos personales y familiares, así como el establecimiento de la responsabilidad de los funcionarios que tienen acceso a datos personales, por Incumplimiento de los requisitos de las normas que regulan y la protección de los datos personales.

2.3. El procedimiento para la puesta en servicio y cambiando la posición.

2.3.1. El presente Reglamento entra en vigor desde el momento de su aprobación por parte del Director General de la Organización y los Hechos indefinidos, antes de reemplazarlo con una nueva situación.

2.3.2. Los cambios en la regulación se realizan sobre la base de las órdenes del Director General de la Organización.

3. La composición de los datos personales.

3.1. La composición de los datos personales de los clientes, incluyendo:

3.1.1. Nombre completo.

3.1.2. Año de nacimiento.

3.1.3. Mes de nacimiento.

3.1.4. Fecha de nacimiento.

3.1.5. Lugar de nacimiento.

3.1.6. Detalles del pasaporte

3.1.7. Dirección de correo electrónico.

3.1.8. Número de teléfono (hogar, celular).

3.2. Se pueden crear organizaciones (creadas, recopiladas) y se almacenan los siguientes documentos e información, incluida la forma electrónica que contiene datos de clientes:

3.2.1. Solicitud de examen sobre la posibilidad de conectar a un individuo.

3.2.2. Tratado (oferta pública).

3.2.3. Confirmación de la adhesión al contrato.

3.2.5. Copia los documentos de identidad, así como otros documentos proporcionados por el cliente y que contienen datos personales.

3.2.6. Información sobre cargos de pedidos (bienes / servicios) que contiene pago y otros detalles del cliente.

4. Propósito del procesamiento de datos personales.

4.1. El propósito de procesar datos personales es la implementación de un conjunto de acciones destinadas a lograr un objetivo, que incluyen:

4.1.1. Proporcionando servicios de asesoramiento e información.

4.1.2. Otras transacciones no prohibidas por la ley, así como un conjunto de acciones con datos personales necesarios para cumplir con las transacciones anteriores.

4.1.3. Para cumplir con los requisitos de la legislación de la Federación de Rusia.

4.2. La condición de detener el procesamiento de datos personales es la eliminación de la organización, así como el requisito apropiado del cliente.

5. Recopilación, procesamiento y protección de datos personales.

5.1. Procedimiento para obtener (recopilación) Datos personales:

5.1.1. Todos los datos personales del cliente deben obtenerse de él personalmente con su consentimiento por escrito, excepto los casos definidos en el párrafo 5.1.4 y 5.1.6 de estos Términos y otros casos previstos por las leyes de la Federación de Rusia.

5.1.2. El consentimiento del cliente para el uso de sus datos personales se mantiene en la organización en papel y / o formulario electrónico.

5.1.3. El consentimiento del sujeto para el procesamiento de datos personales es válido durante todo el plazo del contrato, así como por 5 añosa partir de la fecha de terminación de la relación contractual del cliente con la organización. Al vencimiento del período especificado, el acuerdo se considera exento por cada próximo cinco años en ausencia de información sobre su recuerdo.

5.1.4. Si los datos personales del cliente solo pueden obtenerse de un tercero, el cliente debe ser notificado al respecto de antemano y debe obtenerse el consentimiento por escrito. La tercera persona que proporciona datos personales del cliente debe tener el consentimiento del sujeto a la transferencia de datos personales de la organización. La organización está obligada a recibir la confirmación de un tercero que transmite los datos personales de los clientes que los datos personales se transmiten a su consentimiento. Se requiere la organización cuando interactúe con terceros para concluir un acuerdo sobre la confidencialidad de la información sobre los datos personales de los clientes.

5.1.5. La organización está obligada a informar al cliente sobre el propósito de las fuentes y métodos previstos para obtener datos personales, así como la naturaleza de los datos personales que se deben obtener y las consecuencias de la falta de consentimiento del cliente a su recepción.

5.1.6. El procesamiento de datos personales de los clientes sin su consentimiento se realiza en los siguientes casos:

5.1.6.1. Los datos personales están disponibles públicamente.

5.1.6.2. A solicitud de los organismos estatales autorizados en los casos previstos por la ley federal.

5.1.6.3. El procesamiento de datos personales se lleva a cabo sobre la base de una ley federal que establece su objetivo, las condiciones para obtener datos personales y el círculo de sujetos, cuyos datos personales están sujetos a procesamiento, así como la determinación de los poderes del operador.

5.1.6.4. Se lleva a cabo el procesamiento de datos personales para concluir y ejecutar un contrato, una de las partes de las que es objeto de datos personales: el cliente.

5.1.6.5. El procesamiento de datos personales se lleva a cabo para fines estadísticos sujetos a agotamiento obligatorio de datos personales.

5.1.6.6. En otros casos previstos por la ley.

5.1.7. La organización no tiene derecho a recibir y manejar los datos personales del cliente sobre su racial, nacionalidad, puntos de vista políticos, creencias religiosas o filosóficas, salud, vida íntima.

5.2. Procedimiento para procesar datos personales:

5.2.1. La entidad de datos personales proporciona a las organizaciones información confiable sobre ellos mismos.

5.2.2. Solo se puede acceder a los empleados de la organización para trabajar con los datos personales del cliente a manejar los datos personales de los clientes y firmarán los datos personales del cliente.

5.2.3. El derecho a acceder a los datos personales del cliente en la organización tiene:

 Director General de la Organización;

 Empleados responsables de los cálculos financieros (gerente, contador).

 Empleados de servicio al cliente (jefe de departamento de ventas, gerente).

 Empleados de TI (director técnico, administrador del sistema).

 El cliente como entidad de datos personal.

5.2.3.1. La lista estimada de empleados de la organización, con acceso a datos personales de los clientes, está determinado por el orden del Director General de la Organización.

5.2.4. El procesamiento de datos personales del cliente se puede realizar únicamente a los efectos de la posición establecida y el cumplimiento de las leyes y otros actos legales regulatorios de la Federación de Rusia.

5.2.5. Al determinar el volumen y el contenido de los datos personales procesados, la organización está guiada por la Constitución de la Federación de Rusia, la Ley de Datos Personales y otras leyes federales.

5.3. Protección de la información personal:

5.3.1. Bajo la protección de los datos personales del cliente, un complejo de medidas (organizativas y administrativas, técnicas, legales) destinadas a prevenir el acceso ilegal o aleatorio a ellos, la destrucción, los cambios, el bloqueo, la copia, la difusión de datos personales de los sujetos, así como otros ilegales comportamiento.

5.3.2. La protección de los datos personales del cliente se lleva a cabo a expensas de la organización de la manera prescrita por la Ley Federal de la Federación de Rusia.

5.3.3. La organización en la protección de los datos personales de los clientes toma todas las medidas organizativas y administrativas, legales y técnicas necesarias, que incluyen:

 Protección antivirus.

 Análisis de protección.

 Prevención de detección e invasión.

 Control de acceso.

 Registro y contabilidad.

 Asegurar la integridad.

 Organización de actos locales regulatorios y metodológicos que rigen la protección de datos personales.

5.3.4. La organización general de la protección de los datos personales de los clientes es realizada por el Director General de la Organización.

5.3.5. El acceso a los datos personales del cliente tiene empleados de la organización que los datos personales son necesarios en relación con el desempeño de los derechos laborales.

5.3.6. Todos los empleados relacionados con el recibo, el procesamiento y la protección de los datos personales de los clientes deben firmar un acuerdo sobre la no divulgación de datos personales de los clientes.

5.3.7. El procedimiento para hacer acceso a datos personales del cliente incluye:

 Familiarización del empleado bajo la pintura con este Reglamento. Si hay otros actos regulatorios (pedidos, órdenes, instrucciones, etc.), que regulan el procesamiento y la protección de los datos personales del cliente, con estos actos también está familiarizado con la pintura.

 Cálculo de un empleado (con la excepción del Director General) de una obligación por escrito de cumplir con la confidencialidad de los datos personales de los clientes y cumplir con las normas de su procesamiento de conformidad con los actos locales internos de la organización que rige la información confidencial. temas de seguridad.

5.3.8. Un empleado de una organización que tiene acceso a datos personales de clientes en relación con la ejecución de los deberes de empleo:

 Proporciona almacenamiento de información que contiene datos personales del cliente, eliminando el acceso de terceros.

 En ausencia de un empleado, no debe haber documentos que contengan datos personales de los clientes en su lugar de trabajo.

 Al salir de licencia, durante un viaje comercial y en otros casos de una larga falta de un empleado en su lugar de trabajo, está obligado a transferir documentos y otros portadores, que contienen datos personales de clientes a la persona en la que el acto local de la sociedad (por orden, pedidos) se le confiará la ejecución de sus derechos laborales.

 Si tal persona no está designada, los documentos y otros transportistas que contienen datos personales de los clientes se transmiten a otro empleado que tiene acceso a datos personales de los clientes para indicar al Director General de la Organización.

 Al desestimar a un empleado que tiene acceso a datos personales de clientes, documentos y otros medios que contienen datos personales de los clientes se transmiten a otro empleado que tiene acceso a datos personales de los clientes para indicar al Director General.

 Para cumplir con la tarea asignada y sobre la base de una nota de oficina con la resolución positiva del Director General, el acceso a los datos personales del cliente se puede proporcionar con un empleado diferente. La admisión a los datos personales de los clientes de otros empleados de la organización que no tienen acceso adecuadamente decorado está prohibido.

5.3.9. El gerente de trabajo de personal proporciona:

 Familiarización de los empleados bajo la pintura con este Reglamento.

 Cálculo con empleados por escrito sobre el cumplimiento de la confidencialidad de los datos personales del cliente (acuerdo de no divulgación) y el cumplimiento de las reglas de su procesamiento.

 Control general sobre el cumplimiento de los empleados para proteger los datos personales del cliente.

5.3.10. La protección de los datos personales de los clientes almacenados en las bases de datos electrónicas de la organización, desde el acceso no autorizado, la distorsión y la destrucción de información, así como otras acciones ilegales, lo proporciona el administrador del sistema.

5.4. Almacenamiento de datos personales:

5.4.1. Datos personales de clientes en papel almacenados en cajas fuertes.

5.4.2. Los clientes personales en forma electrónica se almacenan en la red informática local de la organización, en carpetas y archivos electrónicos en las computadoras personales del Director General y el personal permitido por el procesamiento de datos personales de los clientes.

5.4.3. Los documentos que contienen datos personales de los clientes se almacenan en gabinetes con llave (cajas fuertes) que brindan protección contra el acceso no autorizado. Al final del día laboral, todos los documentos que contienen datos personales de los clientes se colocan en gabinetes (cajas fuertes) que brindan protección contra el acceso no autorizado.

5.4.4. Se proporciona protección del acceso a las bases de datos electrónicas que contienen datos personales de los clientes:

 Usar programas antivirus y anti-polvoros con licencia que no permiten ingresar no autorizados en la red local de la organización.

 Regresar los derechos de acceso utilizando una cuenta.

 Sistema de contraseña a dos escalones: en el nivel de red de computadoras y nivel de base de datos local. Los administradores del sistema establecen las contraseñas de la organización y se comunican individualmente a los empleados que tienen acceso a datos personales de los clientes.

5.4.4.1. La entrada no autorizada en las PC que contiene datos personales de los clientes está bloqueada por una contraseña que está instalada por el administrador del sistema y no está sujeta a la divulgación.

5.4.4.2. Todas las carpetas y archivos electrónicos que contienen datos de clientes personales están protegidos por una contraseña que se establece responsable del empleado de la PC de la organización y se informa al administrador del sistema.

5.4.4.3. Cambiar las contraseñas por el administrador del sistema se realiza al menos 1 vez en 3 meses.

5.4.5. Copiar y hacer que los datos personales del discurso del cliente se permiten exclusivamente con fines oficiales con el permiso por escrito del Director General de la Organización.

5.4.6. Las respuestas a solicitudes por escrito de otras organizaciones e instituciones sobre los datos personales del cliente se dan solo con el consentimiento por escrito del propio cliente, a menos que se establezca lo contrario por ley. Las respuestas se realizan por escrito, sobre la forma de la organización y en el volumen que permite no divulgar la cantidad excesiva de datos personales del cliente.

6. Bloqueo, eliminación, destrucción de datos personales.

6.1. Orden de bloqueo y desbloqueo de datos personales:

6.1.1. Bloqueo de datos personales de los clientes se realiza con una aplicación escrita del cliente.

6.1.2. El bloqueo de datos personales implica:

6.1.2.2. Prohibición de la distribución de datos personales por cualquier medio (correo electrónico, comunicación celular, portadores de materiales).

6.1.2.4. Retirando documentos en papel relacionados con el cliente y conteniendo sus datos personales del flujo de trabajo interno de la organización y la prohibición de su uso.

6.1.3. El bloqueo de datos personales del cliente se puede eliminar temporalmente si se requiere que cumpla con la legislación de la Federación de Rusia.

6.1.4. Desbloqueo de datos personales del cliente se lleva a cabo con su consentimiento por escrito (si es necesario obtener un consentimiento) o la aplicación del cliente.

6.1.5. La conciliación del cliente para procesar sus datos personales (si es necesario, se recibe) conlleva la desbloqueo de sus datos personales.

6.2. El procedimiento para el DPlay y la destrucción de datos personales:

6.2.1. El agotamiento de los datos personales del cliente se lleva a cabo en la declaración escrita del cliente, siempre que se completen todas las relaciones contractuales y al menos 5 años hayan pasado en la fecha de finalización.

6.2.2. En caso de eliminación, los datos personales en los sistemas de información se reemplazan por un conjunto de caracteres, que no pueden ser determinados por la personalidad de los datos personales a un cliente específico.

6.2.3. Los altavoces de papel para el agotamiento de datos personales se destruyen.

6.2.4. La organización está obligada a garantizar la confidencialidad con respecto a los datos personales si es necesario para probar los sistemas de información en el territorio del desarrollador y desacelerar los datos personales en los sistemas de información transmitidos al desarrollador.

6.2.5. La destrucción de los datos personales del cliente implica la terminación de cualquier acceso a los datos personales del cliente.

6.2.6. Al destruir datos personales del cliente, los empleados de la organización no pueden acceder a datos personales del tema en los sistemas de información.

6.2.7. Los altavoces de papel en la destrucción de los datos personales se destruyen, los datos personales en los sistemas de información son libritibles. La recuperación de datos personales no está sujeta a.

6.2.8. El funcionamiento de la destrucción de datos personales es irreversible.

6.2.9. El período posterior a la cual se puede determinar el funcionamiento de la destrucción de los datos personales del cliente, se determina mediante la expiración del período especificado en el párrafo 7.3 del presente Reglamento.

7. Transferencia y almacenamiento de datos personales.

7.1. Transferencia de datos personales:

7.1.1. La transmisión de datos personales del sujeto significa la difusión de información sobre los canales de comunicación y en los portadores de materiales.

7.1.2. Al transferir datos personales, los empleados de la organización deben cumplir con los siguientes requisitos:

7.1.2.1. No informe los datos personales del cliente con fines comerciales.

7.1.2.2. No le digan los datos personales del cliente por parte de un tercero sin el consentimiento por escrito del cliente, excepto los casos establecidos por la Ley Federal de la Federación de Rusia.

7.1.2.3. Para advertir a las personas que reciben datos personales del cliente que estos datos se pueden usar solo para los fines para los cuales se informan y requieren que estas personas confirmen que esta regla se cumpla;

7.1.2.4. Permitir el acceso a datos personales de clientes solo a personas autorizadas, mientras que estas personas deben tener el derecho de recibir solo aquellos datos personales de los clientes que son necesarios para realizar funciones específicas.

7.1.2.5. Transfiera los datos personales del cliente dentro de la organización de conformidad con el presente Reglamento, la documentación regulatoria y tecnológica y las descripciones de los puestos.

7.1.2.6. Proporcione el acceso al cliente a sus datos personales cuando se comunique o al recibir una solicitud de cliente. La organización está obligada a informar a la información del cliente sobre la disponibilidad de datos personales sobre él, así como brindar la oportunidad de familiarizarse con ellos dentro de los diez días hábiles desde el momento de la apelación.

7.1.2.7. Para transferir los datos personales del cliente a los representantes de los clientes de la manera prescrita por la ley y la documentación regulatoria y tecnológica y limite esta información solo por los datos personales del sujeto, que son necesarios para cumplir con los representantes especificados de su función.

7.2. Almacenamiento y uso de datos personales:

7.2.1. Bajo el almacenamiento de datos personales significa la existencia de entradas en sistemas de información y en portadores de materiales.

7.2.2. Los clientes personales se procesan y almacenan en sistemas de información, así como en papel en la organización. Los datos personales del cliente también se almacenan en forma electrónica: en la red informática local de la organización, en carpetas electrónicas y archivos en la PC del Director General y los Trabajadores hechos al procesamiento de datos personales de los clientes.

7.2.3. El almacenamiento de datos personales del cliente no se puede realizar más de lo que requiere el objetivo de procesamiento, a menos que las leyes federales de la Federación de Rusia sean proporcionadas de otra manera.

7.3. Términos de almacenamiento de datos personales:

7.3.1. Los plazos para el almacenamiento de los acuerdos de derecho civil que contienen datos personales de los clientes, así como su conclusión, ejecución de documentos, 5 años desde el final de los contratos.

7.3.2. Durante el período de almacenamiento, los datos personales no pueden ser impersonales o destruidos.

7.3.3. Al vencer el almacenamiento, los datos personales pueden ser impersonales en los sistemas de información y destruidos en papel de acuerdo con el procedimiento establecido en la posición y la legislación vigente de la Federación de Rusia. (Ley de solicitud sobre la destrucción de datos personales)

8. Derechos de los operadores de datos personales

La organización tiene derecho a:

8.1. Defender sus intereses en la corte.

8.2. Proporcionar datos personales de los clientes a terceros, si está previsto por la legislación vigente (impuestos, agencias de aplicación de la ley, etc.).

8.3. Se niegan a proporcionar datos personales en los casos previstos por la ley.

8.4. Use los datos personales del cliente sin su consentimiento, en casos de las leyes proporcionadas por la legislación de la Federación de Rusia.

9. Derechos del cliente

El cliente tiene la derecha:

9.1. Requerir la aclaración de sus datos personales, su bloqueo o destrucción si los datos personales son incompletos, desactualizados, poco fiables, recibidos ilegalmente o no son necesarios para el objetivo declarado de procesamiento, así como para aprovechar la ley para proteger sus derechos;

9.2. Requerir una lista de datos personales procesados \u200b\u200bexistentes en la organización y la fuente de su recibo.

9.3. Reciba información sobre el tiempo de procesamiento de datos personales, incluido el tiempo de su almacenamiento.

9.4. Requerir la notificación de todos aquellos que previamente informaron datos personales incorrectos o incompletos, sobre todas las excepciones hechas en ellos, correcciones o adiciones.

9.5. Apelación a un organismo autorizado para proteger los derechos de las entidades de datos personales o en orden judicial acciones ilegales o inactividad en el procesamiento de sus datos personales.

10. Responsabilidad por la violación de las normas que regulan el procesamiento y la protección de los datos personales.

10.1. Empleados de la organización, culpable de violación de las normas que regulan la recepción, el procesamiento y la protección de los datos personales con responsabilidad disciplinaria, administrativa, civil o penal de conformidad con la legislación vigente de la Federación de Rusia y los actos locales internos de la Organización.


1. Datos personales de seguridad básicos teóricos.

1.1 Fondos legislativos de protección de datos personales en la Federación Rusa.

1.3.1 Características generales de las fuentes de amenazas de acceso no autorizado en el sistema de información de datos personales.

1.3.2 Características generales del acceso directo al entorno operativo del sistema de información de datos personales

1.3.3 Características generales de las amenazas a la seguridad de los datos personales implementados utilizando protocolos de interconexión

1.4 Características del Banco y sus actividades.

1.5 bases de datos personales

1.5.1 Sistema de información de datos personales de los empleados de la organización.

1.5.2 Sistema informativo de control de datos personales y sistemas de control de acceso.

1.5.3 Sistema de información de datos personales del sistema bancario automatizado.

1.6 Dispositivo y amenazas locales. red informática Banco

1.7 Herramientas de seguridad de la información.

2.2 Protección de software y hardware.

2.3 Política de seguridad básica

2.3.1 El sistema de sensibilización de los empleados en cuestiones de seguridad de la información.

2.3.4 Operación de empleados con correo electrónico.

2.3.5 Política de contraseña Banco

3. Justificación económica del proyecto.

Conclusión


Aplicaciones.

Introducción

La informatización ubicua, que tomó el comienzo a fines del siglo XX continúa hoy. La automatización de los procesos en las empresas aumenta la productividad de los trabajadores. Los usuarios de sistemas de información pueden recibir rápidamente los datos necesarios para cumplir con sus tareas oficiales. Al mismo tiempo, junto con la facilitación del acceso a los datos, hay problemas en la preservación de estos datos. Tener acceso a diversos sistemas de información, los atacantes pueden usarlos con fines mercenarios: la recopilación de datos para venderlos en el mercado negro, robo de fondos de la organización de clientes, robo de secretos comerciales de la Organización.

Por lo tanto, el problema de proteger la información importante importante para las organizaciones es muy aguda. Cada vez más, se conoce de los medios de comunicación sobre diversas técnicas o métodos de robo de fondos mediante el pirateo de sistemas de información de las instituciones financieras. Tener acceso a los sistemas de información de datos personales, el atacante puede extender los datos de clientes de organizaciones financieras, información sobre sus transacciones financieras para distribuirlas, aplicando el banco al banco como daños financieros y de reputación. Además, después de haber aprendido los datos sobre el cliente, los estafadores pueden llamar directamente al cliente, presentados por los empleados de los bancos y que utilizan fraudulentamente la técnica de la ingeniería social para aprender contraseñas de los sistemas bancarios remotos y traer dinero de la cuenta del cliente.

En nuestro país, el problema del robo y la distribución ilegal de datos personales son muy agudos. En Internet, hay una gran cantidad de recursos en los que hay bases de datos principales de datos personales con los cuales, por ejemplo, mediante un número de teléfono móvil, puede encontrar información detallada en persona, incluidos sus detalles de pasaporte, direcciones de alojamiento, fotos y más.

En este proyecto de Diploma, investigo el proceso de creación de un sistema para proteger los datos personales en PJSC "SITIBANK".

1. Conceptos básicos de la seguridad de los datos personales.

1.1 Fundamentos legislativos Protección de datos personales.

Hasta la fecha, la regulación estatal en el campo de la seguridad de los datos personales se realiza en Rusia. Los principales actos legales regulatorios que regulan el sistema de protección de los datos personales en la Federación de Rusia son la Constitución de la Federación de Rusia y la Ley Federal "sobre datos personales" del 27 de julio de 2006 No. 152-FZ. Estos dos actos legales principales establecen los principales resúmenes sobre los datos personales en la Federación de Rusia:

Cada ciudadano tiene derecho a la privacidad, el misterio personal y familiar, la protección de su honor y su buen nombre;

Todos tienen derecho al secreto de la correspondencia, las conversaciones telefónicas, la postal, el telégrafo y otros mensajes. La restricción de este derecho se permite solo sobre la base de una decisión judicial;

La recopilación, almacenamiento, uso y difusión de información sobre la privacidad de la persona sin su consentimiento no se permiten;

El procesamiento de datos personales debe llevarse a cabo de forma legítima y equitativa;

El procesamiento de datos personales debe limitarse a lograr fines específicos, predeterminados y legítimos. Los datos personales no están permitidos, incompatibles con fines de recopilación de datos personales.

Las bases de datos que contienen datos personales no están permitidos, el procesamiento de los cuales se lleva a cabo para fines incompatibles.

Solo los datos personales que cumplen con los objetivos de su procesamiento están sujetos a procesamiento.

Al procesar datos personales, la precisión de los datos personales debe garantizarse, su suficiencia y en los casos y relevancia necesarios en relación con el propósito de procesar datos personales. El operador debe tomar las medidas necesarias para garantizar su adopción para eliminar o aclarar datos incompletos o inexactos.

El almacenamiento de datos personales debe implementarse en un formulario para determinar el tema de los datos personales, no más tiempo que el propósito de procesar los datos personales, si la legislación de datos de datos personales no está establecida por la ley federal, el contrato, la parte cuyo beneficiario o El garante del cual es un ser de datos personales. Los datos personales procesados \u200b\u200bdeben ser destruidos o aislantes para lograr los objetivos de procesamiento o en caso de pérdida de la necesidad de alcanzar estos objetivos, a menos que se disponga lo contrario por la ley federal.

Otros actos regulatorios que proporcionan un impacto legal en la protección de los datos personales en las organizaciones del sector bancario de la Federación Rusa son:

Ley Federal de la Federación de Rusia del 27 de julio de 2006. 149 de la Ley Federal "sobre información, tecnologías de la información y protección de la información";

Código de trabajo de la Federación de Rusia (Capítulo 14);

Resolución del Gobierno de la Federación Rusa del 01.11.2012 No. 1119 "sobre la aprobación de los requisitos para la protección de los datos personales al procesar en sistemas de información de datos personales";

Orden de la FSTEC de Rusia del 18/02/2013 No. 21 "sobre la aprobación de la composición y mantenimiento de medidas organizativas y técnicas para garantizar la seguridad de los datos personales cuando se procesen en los sistemas de información de datos personales".

Considere las principales definiciones utilizadas en la legislación.

Datos personales: cualquier información relacionada con la persona física definida directa o indirectamente o indirectamente (sujeto de datos personales).

El operador de datos personales es un organismo estatal, una autoridad municipal, una legal o individual, independientemente o co-afligida con otras personas que organizan y (o) procesan datos personales, así como la determinación de propósitos de procesamiento de datos personales, la composición de los datos personales a ser procesado, acciones (operaciones) cometidas con datos personales;

Procesamiento de datos personales: cualquier acción (operación) o un conjunto de acciones (operaciones) cometidas mediante herramientas de automatización o sin el uso de dichos fondos con datos personales, incluida la recopilación, grabación, sistematización, acumulación, almacenamiento, refinamiento (actualización) , extracción, uso, transmisión (distribución, provisión, acceso), dewincing, bloqueo, eliminación, destrucción de datos personales;

Procesamiento automatizado de datos personales: procesamiento de datos personales utilizando equipos de computación;

Distribución de datos personales: acciones dirigidas a divulgar datos personales a un círculo indefinido de personas;

Provisión de datos personales: acciones dirigidas a divulgar datos personales a una persona determinada o un cierto círculo de personas;

Bloqueo de datos personales: la terminación temporal del procesamiento de datos personales (excepto cuando es necesario el manejo para aclarar los datos personales);

La destrucción de datos personales: acciones resultantes de las cuales se vuelve imposible restaurar el contenido de los datos personales en el sistema de información de datos personales y (o) como resultado de que se destruyen los portadores de datos personales;

Agotamiento de datos personales: acciones, como resultado de lo cual se vuelve imposible sin el uso de información adicional para determinar la afiliación de datos personales a un tema específico de datos personales;

El sistema de información de datos personales es un conjunto de co-soporte en bases de datos de datos personales y garantiza sus tecnologías de información de procesamiento y medios técnicos;

La transferencia transfronteriza de datos personales es la transferencia de datos de impuestos PASCO en el territorio de un estado extranjero por la autoridad del estado extranjero, una cara física extranjera o una entidad legal extranjera.

Datos personales biométricos: información que caracteriza las características fisiológicas y biológicas de una persona, sobre la base de la cual es posible establecer su identidad (datos personales biométricos) y que son utilizados por el operador para identificar la personalidad de los datos personales.

Seguridad de los datos personales: el estado de la seguridad de los datos personales caracterizada por la capacidad de los usuarios, medios técnicos y tecnologías de la información para garantizar la confidencialidad, la integridad y la disponibilidad de datos personales al procesar en los sistemas de información de datos personales.

1.2 Clasificación de amenazas de seguridad de la información de datos personales.

Bajo la amenaza de la seguridad de la información, significa la amenaza de violación de las propiedades de la seguridad de la información: la disponibilidad, la integridad o la confidencialidad de los activos de información de la Organización.

Una lista de amenazas, la evaluación de la probabilidad de su implementación, así como el modelo de violador, sirva de base para analizar el riesgo de amenazas y formular requisitos para el sistema de protección del sistema automatizado. Además de identificar posibles amenazas, es necesario analizar las amenazas identificadas en función de su clasificación para una serie de signos. Las amenazas correspondientes a cada signo de clasificación le permiten detallar el requisito reflejado por esta función.

Dado que la información almacenada y procesada en los altavoces modernos está expuesta a un número extremadamente grande de factores, se vuelve imposible formalizar la tarea de describir un conjunto completo de amenazas. Por lo tanto, para un sistema protegido, generalmente se determina, no una lista de amenazas, sino una lista de clases de amenazas.

La clasificación de posibles amenazas de seguridad de la información AC se puede realizar de acuerdo con las siguientes características básicas:

Por la ocurrencia de la naturaleza:

Amenazas oralty causadas por los impactos en los procesos físicos de AU objetivos o fenómenos naturales;

Amenazas de seguridad ocupacional ACS causadas por la actividad del hombre.

Según el grado de intención de la manifestación:

Odrozones causados \u200b\u200bpor errores o personal de negligencia, como el uso indebido de equipos de protección, negligencia al trabajar con datos;

La naturaleza de interés de la acción deliberada, por ejemplo, pirateando un sistema automatizado por parte de los intrusos, la destrucción de estos por los empleados de la organización a vengarse del empleador.

Por fuente directa de amenazas:

Amenazas inquieles, como desastres naturales, desastres hechos por el hombre;

Amenazas ocheológicas, por ejemplo: destrucción de información, divulgación de datos confidenciales;

Software y hardware de Oracle, como el desglose físico de los equipos, los errores de software, los conflictos de software;

Hardware de software, como la introducción de marcadores de hardware, marcadores de software.

Por la posición de la fuente de amenazas:

De acuerdo con la zona controlada, por ejemplo, la intercepción de los datos transmitidos a través de los canales de comunicación;

Sobre los límites de la zona controlada, por ejemplo, la copia no autorizada de la información, el acceso no autorizado a la zona protegida;

Abiertamente en un sistema automatizado, como el uso incorrecto de los recursos de CA.

De acuerdo con el grado de dependencia de la actividad de CA:

Actividad de CA dependiente de Onevo, como el robo físico de los medios;

Solo hay en el proceso de procesamiento de datos, como la infección de malware.

Según el grado de impacto en la CA:

Amenazas superpuestas que no se modifican durante la implementación en la estructura y el contenido de la AU, por ejemplo, la amenaza de copiar datos tamices;

Amenazas recientes que, cuando están expuestas, realizan cambios en la estructura y el contenido de la CA, como eliminar datos, su modificación.

Tras las etapas de usuarios o programas a recursos:

Orozens, manifestada en la etapa de acceso a los recursos de CA, por ejemplo: amenazas de acceso no autorizado a la CA;

Ougroms, manifestado después de resolver el acceso a los recursos de CA, por ejemplo, el uso incorrecto de los recursos de CA.

A modo de acceso a los recursos AC:

O.grosos implementados utilizando la ruta de acceso estándar a los recursos de la AC

Ougroms, llevado a cabo utilizando una ruta de acceso no estándar oculta a los recursos de CA, por ejemplo: acceso no autorizado a los recursos de CA mediante el uso de capacidades indocumentadas del software instalado.

En la ubicación actual de la información, almacenada y procesada en el AC:

Los Permones de acceso a la información sobre dispositivos de almacenamiento externos, por ejemplo: copiar información confidencial de la información de los medios;

Los Permones de acceso a la información en RAM, por ejemplo: leer información residual de RAM, acceso al área del sistema de RAM en la aplicación de aplicaciones;

Los Permones de acceso a la información que circulan en líneas de comunicación, por ejemplo: conexión ilegal a líneas de comunicación con el fin de la selección de información, enviando datos modificados;

Los impactos peligrosos en el sistema automatizado se dividen en aleatorio y deliberado.

Las causas de las influencias aleatorias durante la operación de la AU pueden ser:

Situaciones de emergencia debido a desastres naturales y cortes de energía;

Fallos en servicio;

Errores en el software;

Errores en el trabajo del personal de servicio y los usuarios;

Interferencia en las líneas de comunicación debido a los efectos del entorno externo.

El uso de errores de software es la forma más común de violar los sistemas de información de seguridad de la información. Dependiendo de la complejidad del software, aumenta el número de errores. Los maleferentes pueden encontrar estas vulnerabilidades y a través de ellos para acceder al sistema de información de la organización. Para minimizar estas amenazas, es necesario mantener constantemente la relevancia de las versiones de software.

Las amenazas intencionales se asocian con acciones específicas de los atacantes. Los atacantes se dividen en dos tipos: un atacante interno y un atacante externo. El atacante interno hace acciones ilegales mientras está dentro de la zona controlada del sistema automatizado y puede usar los poderes oficiales para el acceso autorizado al sistema automatizado. El atacante exterior no tiene acceso a los límites de la zona controlada, pero puede actuar simultáneamente con el atacante interno para lograr sus objetivos.

Hay tres amenazas de seguridad importantes que se envían directamente a la información protegida:

Violación de privacidad: la información confidencial no cambia, pero queda disponible para terceros que no se les permite ser información. Al implementar esta amenaza, existe una alta probabilidad de divulgación por parte del atacante de información robada, que puede implicar daños financieros o de reputación. La violación de la integridad de la información protegida es la distorsión, el cambio o la destrucción de la información. La integridad de la información puede violarse no intencionalmente, sino como resultado de la incompetencia o la negligencia de un empleado de la empresa. Además, la integridad puede ser rota por un atacante para lograr sus propios objetivos. Por ejemplo, un cambio en los detalles de la cuenta en un sistema de banca automatizado para transferir fondos al atacante o sustitución de los datos personales de la organización para obtener información sobre la cooperación con el cliente con la organización.

Violación de la disponibilidad de la información protegida o la negativa de mantenimiento - acciones bajo las cuales un usuario autorizado no puede acceder a la información protegida como resultado de dichas razones como: la falla del equipo, el software, la falla de una red informática local.

Después de considerar las amenazas de sistemas automatizados, puede proceder a analizar las amenazas del sistema de información de datos personales.

El sistema de información de datos personales es un conjunto de datos personales contenidos en las bases de datos y asegurando su tecnología de procesamiento de información y medios técnicos.

Los sistemas de información de datos personales son una combinación de elementos de información y software y hardware, así como las tecnologías de la información utilizadas en el procesamiento de datos personales.

Los elementos principales son Keenn son:

Datos personales contenidos en bases de datos;

Tecnologías de la información utilizadas en el procesamiento de PDN;

Técnico significa llevar a cabo datos personales (equipos informáticos, información y complejos informáticos y redes, medios y sistemas de transmisión, recepción y procesamiento de datos personales, medios y sistemas de grabación de sonido, sonido, reproducción de sonido, medios de fabricación, replicación de documentos y Otros medios técnicos de procesamiento de habla, gráficos, video y información alfanumérica);

Software (sistemas operativos, sistemas de control de base de datos, etc.);

Medios de protección de la información CADN;

Medios técnicos y sistemas auxiliares: medios técnicos y sistemas, sus comunicaciones que no están destinadas a procesar datos personales, sino que se ubican en las instalaciones, en las que se encuentran los keenns.

La seguridad de los datos personales es un conjunto de condiciones y factores que crean el peligro de no autorizado, incluido el acceso al azar a los datos personales, el resultado del cual la destrucción, el cambio, el bloqueo, la copia, la difusión de datos personales, así como otros no autorizados. Acciones al procesar información del sistema de datos personales.

Las características del sistema de información de datos personales, debido a la aparición de UBPDN, se pueden atribuir a la categoría y la cantidad de datos personales procesados \u200b\u200ben el sistema de información, la estructura del sistema de información de datos personales, la disponibilidad de conexiones se impresiona con Las redes de uso general y (o) redes de intercambio de información internacional, características del subsistema Seguridad de los datos personales procesados \u200b\u200ben los modos de procesamiento de datos personales, modos de delimitación de usuarios de usuarios de acceso de usuarios, ubicación y condiciones para la colocación de medios técnicos PHDN.

Las propiedades del entorno de distribución de señales informativas que contienen información protegida se caracterizan por el tipo de entorno físico en el que se distribuyen los PDN, y se determinan al evaluar la posibilidad de implementar UBDN. Las posibilidades de las fuentes UPPDN se deben a la combinación de métodos de acceso no autorizado y (o) aleatorio a PDS, como resultado de lo cual es posible una confidencialidad (copia, distribución ilegal), integridad (destrucción, cambio) y accesibilidad (bloqueo) de PD.

La amenaza para la seguridad de los datos personales se implementa como resultado de la formación del canal de CBBDNA entre la fuente de la amenaza y el portador (fuente) de la PDN, que crea condiciones para violar la seguridad de los PDN.

Los elementos principales de la implementación del canal CBPDN (Figura 1) son:

Fuente UCPDN: sujeto, objeto de material o fenómeno físico creando UBRDN;

El entorno de distribución de la PDN o los impactos en los que el campo físico, una señal, datos o programas se puede distribuir y afectarse por las propiedades protegidas de los datos personales;

El portador de datos personales es un objeto individual o material, incluido el campo físico en el que se refleja el PDN en forma de símbolos, imágenes, señales, soluciones técnicas y procesos, las características cuantitativas de las cantidades físicas.

Figura 1. Sistema de canal generalizado para canal de seguridad de datos personales

Los portadores de PDN pueden contener información presentada en los siguientes tipos:

La información acústica (voz) contenida directamente en el discurso uteral del usuario se pronunció cuando se lleva a cabo la función de entrada de voz PDN en el sistema de información de datos personal, o los medios acústicos PDN (si se proporcionan tales funciones por la tecnología de procesamiento de PD), como así como contenidos en campos electromagnéticos y señales eléctricas que surgen debido a las transformaciones de información acústica;

Información de especies (VI), representada como texto e imágenes de varios dispositivos para mostrar información de equipos informáticos, información y complejos informáticos, medios técnicos de procesamiento de información gráfica, video y alfanuméricas incluidas en la composición de CAD;

Información procesada (circulante) en Dodge, en forma de señales eléctricas, electromagnéticas, ópticas;

La información procesada en el Titular presentada en forma de bits, bytes, archivos y otras estructuras lógicas.

Para formar una lista de ICPDN sistematizada, cuando se procesan en CPT y el desarrollo basado en modelos privados, las amenazas se clasifican de acuerdo con los siguientes signos (Figura 2):

Por tipo de información protegida del UBRDN que contiene PDN;

Por tipos de posibles fuentes de UBPDN;

Por tipo de muerte, que se dirige a la implementación de UBPDN;

Por el método de implementación del UBRDN;

De acuerdo con la violación de la propiedad de la información (el tipo de acciones no autorizadas realizadas con PDN);

Según la vulnerabilidad utilizada;

Por objeto de exposición.

Por tipo de posibles fuentes de UCPDN, \u200b\u200bse asignan los siguientes

Clases de amenaza:

Amenazas asociadas con acciones deliberadas o no intencionales de personas que tienen acceso a habitantes, incluidos los usuarios del sistema de información de datos personales, implementando amenazas directamente en el interno (intruso interno);

Amenazas asociadas con acciones deliberadas o no intencionales de personas que no tienen acceso a las viviendas que implementan rosas UGR de las redes de relaciones públicas externas y (o) redes de intercambio internacional de información (intruso externo).

Además, pueden surgir amenazas como resultado de la introducción de marcadores de hardware y programas maliciosos.

Por tipo, las siguientes clases de amenazas se asignan a la implementación de la UBRDN;

UBPDN procesado en la base de datos sobre la base de un lugar de trabajo automático autónomo (AWP);

UBPDN se procesó en la base de datos sobre la base de AWP, conectada a la red pública (a la red de intercambio de información internacional);

UBPDN se procesó en la base de datos sobre la base de los sistemas de información locales sin conectarse a una red común (a la red de intercambio de información internacional);

UBPDN se procesó en la base de datos sobre la base de los sistemas de información locales con una conexión a la red pública (a la red de metabolismo de la información internacional);

UBPDN se procesó en la base de datos sobre la base de sistemas de información distribuidos sin conectarse a una red común (a la red de intercambio de información internacional);

UBPDN, procesado en la base de datos sobre la base de sistemas de información distribuidos con una conexión a la red pública (a la red de intercambio internacional de información).

De acuerdo con los métodos de implementación de la UBRDN, se asignan las siguientes clases de amenaza:

Amenazas asociadas con NSD a PDN (incluidas las amenazas a la implementación de programas maliciosos);

Amenazas de fugas de datos personales en canales de fuga técnica;

Amenazas de impactos especiales en el punto.

En forma de acciones no autorizadas realizadas con PDN, se asignan las siguientes clases de amenaza:

Amenazas que conducen a una violación de la privacidad de los PDN (co-aserrado o distribución no autorizada), que no se ven directamente afectados por el contenido de la información;

Las amenazas que conducen a no autorizadas, incluida la influencia aleatoria al azar en el contenido de la información, como resultado de lo cual se lleva a cabo el cambio en PDS o su destrucción;

Las amenazas que conducen a no autorizadas, incluyendo la exposición aleatoria, al azar a los elementos de software o software y hardware de la PDN, como resultado de lo cual se realiza el bloqueo de PD.

De acuerdo con la vulnerabilidad utilizada, se asignan las siguientes clases de amenaza:

Amenazas implementadas utilizando vulnerabilidades del software del sistema;

Amenazas implementadas utilizando la vulnerabilidad del software aplicado;

Amenazas derivadas del uso de vulnerabilidades causadas por la presencia en el marcador de hardware de la AU;

Amenazas implementadas utilizando vulnerabilidades de protocolos de interacción de red y canales de transmisión de datos;

Amenazas que surgen del uso de la vulnerabilidad causada por las desventajas de la organización TZI de la NSD;

Las amenazas implementadas utilizando vulnerabilidades causadas por la disponibilidad de canales de fuga de canales técnicos;

Amenazas implementadas utilizando vulnerabilidades SZI.

Las siguientes clases de amenazas se asignan al objeto de exposición:

Las amenazas de la seguridad del PDN procesadas en el brazo;

Amenazas de seguridad de PDN procesadas en herramientas de procesamiento resaltadas (impresoras, plotters, gráficos, monitores renderizados, proyectores de video, herramientas de reproducción de sonido, etc.);

Amenazas de seguridad de PDN transmitidas sobre redes de comunicación;

Amenazas a las aplicaciones, con las que se procesan PDN;

Amenazas con el software del sistema que garantiza el funcionamiento del CDN.

La implementación de uno de los UBRDS de las clases listadas o sus articulaciones puede llevar a los siguientes tipos de consecuencias para las entidades PD:

Consecuencias negativas significativas para las entidades PD;

Consecuencias negativas para las entidades PD;

Consecuencias negativas menores para las entidades PD.

Las amenazas de fugas de datos personales en canales técnicos se conocen de una sola conocida por las características de la fuente de información, el entorno de resolución y el receptor de una señal informativa, es decir, las características de la fuga del canal técnico de PDN están determinadas .

Las amenazas asociadas con el acceso no autorizado (NSD) se presentan en forma de un conjunto de clases generalizadas de posibles fuentes de amenazas de NSD, vulnerabilidades de software y CDN de hardware, métodos para la implementación de amenazas, objetos de impacto (portadores de información protegida, directorios, directorios. , archivos con PDN o PDN) y posibles acciones destructivas. Dicha vista se describe mediante el siguiente registro formalizado (Fig. 2).

1.3 Características comunicativas de fuentes de amenazas en sistemas de información de datos personales.

Las amenazas del NSD en la morada con el uso de software y software y hardware se implementan en la implementación de no autorizados, incluido el acceso al azar, como resultado del cual se llevan a cabo la confidencialidad, la integridad y la disponibilidad de PDN, e incluyen:

La amenaza de acceso no autorizado al entorno operativo de la computadora utilizando el software estándar (herramientas del sistema operativo o programas de aplicaciones aplicadas);

Amenazas para crear fondos anormales de los fondos de software (software y hardware) debido a cambios deliberados en los datos de servicio, ignore las limitaciones previstas en las condiciones del personal para la composición y las características de la información que se procesa, distorsión (modificaciones) de los propios datos, etc.;

Figura 2 Clasificación de UBRDS procesada en sistemas de información de datos personales

Amenazas para implementar programas maliciosos (software y impacto matemático).

La composición de los elementos de la descripción de las amenazas de la NSD a la información en la muerte se muestra en la Figura 3.

Además, las amenazas combinadas son posibles, que son una combinación de estas amenazas. Por ejemplo, debido a la implementación de programas maliciosos, se pueden crear condiciones para el NSD en el entorno operativo de la computadora, incluso formando canales de información de acceso no tradicionales.

Las amenazas del acceso no autorizado al entorno operativo mediante el uso de software estándar se dividen en amenazas para el acceso directo y remoto. Las amenazas de acceso directo se llevan a cabo utilizando software y software y hardware de la entrada / salida de la computadora. Las amenazas de acceso remoto se implementan utilizando protocolos de interacción de red.

Dichas amenazas se están implementando en relación con la base de datos sobre la base del lugar de trabajo automatizado, que no se incluye en la red de comunicación pública y en relación con todo impaciente a la conexión a las relaciones públicas y las redes de intercambio de información internacional.

Figura 3 Clasificación de UBRDS procesada en sistemas de información de datos personales


1.3.1 Características generales de las fuentes de amenazas de acceso no autorizado en el sistema de información de datos personales.

Las fuentes de amenazas en el sistema de información de datos personales pueden ser:

Violador;

Portador de malware;

Pestaña de hardware.

Las amenazas de seguridad de PDN asociadas con la implementación de los marcadores de hardware se determinan de acuerdo con los documentos reglamentarios del Servicio Federal de Seguridad de la Federación de Rusia en el procedimiento establecido por ella.

De acuerdo con la presencia de derechos de acceso permanentes o únicos a la zona controlada, los intrusos se dividen en dos tipos:

Los infractores que no tienen acceso a las viviendas que implementan amenazas de redes de comunicación pública externa y (o) redes de intercambio internacional de información son intrusos externos;

Violadores que tienen acceso a Dodge, incluidos los usuarios de DOT, implementando amenazas directamente a los intrusos internos.

Los infractores externos pueden ser:

Organizaciones competidoras;

Socios injustos;

Temas externos (individuos).

El intruso externo tiene las siguientes características:

Ejercite el acceso no autorizado a los canales de comunicación, dejando fuera de las instalaciones de servicio;

Llevar a cabo el acceso no autorizado a través de trabajos automatizados conectados a redes de comunicación pública y (o) redes de intercambio de información internacional;

Lleve a cabo el acceso no autorizado a la información utilizando los impactos especiales de software a través de virus de software, malware, marcadores algorítmicos o de software;

Llevar a cabo el acceso no autorizado a través de los elementos de la infraestructura de información del sistema de información de datos personales, que en el proceso de su ciclo de vida (modernización, mantenimiento, reparación, reciclaje) resultan fuera de la zona controlada;

Impactar el acceso no autorizado a través de los sistemas de información de los departamentos, organizaciones e instituciones interactivas cuando están conectados al CD.

Los infractores posibles domésticos se dividen en ocho categorías, dependiendo del método de acceso y los permisos para acceder a PDN.

La primera categoría incluye personas con acceso autorizado a Dodge, pero sin tener acceso a PDN. Este tipo de infractores incluyen funcionarios que aseguran un funcionamiento imprudente normal.

Tener acceso a fragmentos de información que contenga PDN y extendiéndose a través de los canales de comunicación internos del MDL;

Fragmentos de información sobre la topología del CDN y los protocolos de comunicación utilizados y sus servicios utilizados;

Lugar nombres e identificar contraseñas de usuarios registrados;

Cambie la configuración de las herramientas técnicas CDN, para realizar marcadores de software y hardware y proporcionar información utilizando la conexión directa a los medios técnicos de CD.

Posee todas las posibilidades de las personas de la primera categoría;

Sabe al menos un nombre de acceso legal;

Tiene todos los atributos necesarios que brindan acceso a un cierto subconjunto de PDN;

Tiene datos confidenciales a los que el acceso.

Su acceso, autenticación y derechos de acceso a un determinado subconjunto de PDN deben regirse por el acceso relevante a la eliminación del acceso.

Tiene todas las posibilidades de las personas de la primera y la segunda categorías;

Tiene información sobre la topología de la base de datos sobre la base de un sistema de información local y (o) distribuido a través del cual se realiza el acceso y la composición de los medios técnicos de CDN;

Tiene la capacidad de acceso directo (físico) a los fragmentos de medios técnicos CDN.

Tiene información completa sobre el software del sistema y la aplicación utilizado en el segmento (fragmento) del MDL;

Tiene información completa sobre los medios técnicos y la configuración del segmento (fragmento) del CDN;

Tiene acceso a la seguridad de la información y la tala, así como elementos separadosutilizado en el segmento (fragmento) CDN;

Tiene acceso a todos los segmentos técnicos (fragmento) de las CETS;

Tiene los derechos de configuración y configuración administrativa de un cierto subconjunto de los medios técnicos del segmento (fragmento) del CDN.

Poderes del administrador del sistema CDN.

Tiene todas las posibilidades de personas de categorías anteriores;

Tiene información completa sobre el sistema y software de origen aplicado;

Tiene información completa sobre medios técnicos y configuraciones.

Tiene acceso a todos los medios técnicos de procesamiento de información y datos impudentes;

Tiene los derechos de configuración y ajuste administrativo de los medios técnicos.

El administrador del sistema realiza la configuración y la administración de software y equipo, incluido el equipo responsable de la seguridad del objeto protegido: los medios de protección criptográfica de la información, monitoreo, registro, archivo, protección contra NSD.

Tiene todas las posibilidades de personas de categorías anteriores;

Tiene información completa sobre Dodge;

Tiene acceso a los medios para proteger la información y el registro y a una parte de los elementos clave del CDN;

No tiene acceso a la configuración de los medios técnicos de la red con la excepción del control (inspección).

Tiene información sobre algoritmos y programas de procesamiento de información para Dodge;

Tiene las posibilidades de cometer errores, capacidades no declaradas, marcadores de software, malware en el Software CDN en la etapa de su desarrollo, introducción y mantenimiento;

Puede tener cualquier fragmento de información sobre la topología del DNT y los medios técnicos para procesar y proteger los PD procesados \u200b\u200ben el CAD.

Tiene las posibilidades de hacer marcadores a medios técnicos de PHDN en la etapa de su desarrollo, implementación y mantenimiento;

Puede tener cualquier fragmento de información sobre la topología de la dignidad y los medios técnicos de procesamiento y protección de la información en la vivienda.

El portador de un programa malicioso puede ser un elemento de hardware de computadora o un contenedor de software. Si el programa malicioso no está asociado con ningún programa de aplicación, entonces, como se considera su operador:

Medio alienable, es decir, un disquete, disco óptico, memoria flash;

Medios incorporados (discos duros, microcircuitos de carnero, procesador, microcircuitos tablero de sistema, microcircuitos de dispositivos incrustados en la unidad del sistema, - Adaptador de video, tarjeta de red, tarjeta de sonido, módem, dispositivos de entrada / salida de discos rígidos y ópticos magnéticos, fuente de alimentación, etc., microcircuitos de acceso directo, neumáticos de transmisión de datos, puertos de entrada / producción);

Circuitos de dispositivos externos (monitor, teclado, impresoras, módem, escáner, etc.).

Si un programa malicioso está asociado con cualquier programa de aplicación, con los archivos que tienen ciertas extensiones u otros atributos, con mensajes transmitidos a través de la red, entonces sus portadores son:

Paquetes transmitidos por mensajes de red de computadoras;

Archivos (texto, gráfico, ejecutable, etc.).

1.3.2 Características generales del acceso directo al entorno operativo del sistema de información de datos personales

Las amenazas de acceso no autorizado al entorno operativo de la computadora y el acceso no autorizado a PDN están relacionados con el acceso:

A la información y los comandos almacenados en el sistema de núcleo / salida / salida, con la capacidad de interceptar la administración del sistema operativo y recibir los derechos del usuario de confianza;

En el entorno operativo, es decir, en el funcionamiento del sistema operativo local de un medio técnico separado, la extensión es la posibilidad de realizar el acceso no autorizado llamando a la personalidad del sistema operativo o el lanzamiento de programas especialmente desarrollados que implementen tales acciones. ;

En el funcionamiento de los programas de aplicación (por ejemplo, al sistema de gestión de la base de datos local);

Directamente a la información del usuario (a archivos, textuales, audio y información gráfica, campos y entradas en bases de datos electrónicas) y se deben a la posibilidad de violar su confidencialidad, integridad y accesibilidad.

Estas amenazas se pueden implementar en el caso de obtener acceso físico a la vivienda o, al menos, a los medios para ingresar la información en el CD. Se pueden combinar bajo los términos de implementación en tres grupos.

El primer grupo incluye amenazas implementadas durante el inicio del sistema operativo. Estas amenazas de seguridad de la información están dirigidas a interceptar contraseñas o identificadores, modificando el sistema de software de entrada / salida del software, interceptando el control de descarga con un cambio en la información tecnológica necesaria para obtener el NSD en el miércoles operativo. La mayoría de las veces, tales amenazas se implementan utilizando medios alienados.

El segundo grupo: las amenazas implementadas después de cargar el entorno operativo, independientemente de qué programa de aplicación se inicie. Estas amenazas generalmente están dirigidas a realizar acceso directamente no autorizado a la información. Al recibir el acceso al entorno operativo, el infractor puede usar ambas funciones estándar del sistema operativo ni ningún programa de aplicación pública (por ejemplo, sistemas de administración de bases de datos) y crear especialmente para realizar acceso no autorizado con programas, por ejemplo:

Visualización y modificación del programa del Registro;

Programas de búsqueda de texto en archivos de texto por palabras clave y copia;

Programas de visualización especiales y entradas de copia en las bases de datos;

Programas de visualización rápida de archivos gráficos, edición o copia;

Programas de soporte del programa para la reconfiguración del entorno de software (configuración mantenida en los intereses del intruso).

Finalmente, el tercer grupo incluye amenazas, cuya implementación se determina por cuál de los programas de aplicación es iniciada por el usuario, o el hecho del lanzamiento de cualquiera de los programas de solicitud. La mayoría de estas amenazas son las amenazas para la introducción de programas maliciosos.

1.3.3 Características generales de las amenazas a la seguridad de los datos personales implementados utilizando protocolos de interconexión

Si la base de datos se implementa sobre la base de un sistema de información local o distribuido, se puede implementar en las amenazas de seguridad para el uso de protocolos de interconexión. Puede ser proporcionado por la NSD a los PDN o la amenaza de rechazo a mantener. Las amenazas son especialmente peligrosas cuando la muerte es un sistema de información distribuida conectado a redes de uso general y (o) redes de intercambio de información internacional. El esquema de clasificación de amenazas implementadas a través de la red se muestra en la Figura 4. Se basa en los siete de los siguientes signos primarios de clasificación.

Figura 4 Esquema de clasificación de amenazas utilizando protocolos de interacción interacción

1. La naturaleza de la amenaza. Sobre esta base, la amenaza puede ser pasiva y activa. La amenaza pasiva es una amenaza, con la implementación de la cual no tiene un impacto directo en la operación del CDN, pero se pueden violar las reglas establecidas de separación de acceso a los PDN o los recursos de la red. Un ejemplo de tales amenazas es la amenaza de "análisis de tráfico de red", con el objetivo de escuchar los canales de comunicación e interceptar la información transmitida. La amenaza activa es una amenaza asociada con el impacto en los recursos del CDN, con la implementación de los cuales resulta ser un impacto directo en la operación del sistema (cambio en la configuración, deterioro del rendimiento, etc.), y con una violación de las reglas establecidas para distinguir el acceso a los PDN o los recursos de la red. Un ejemplo de tales amenazas es la amenaza de "rechazo del mantenimiento", implementado como una "tormenta de consultas TCP".

2. El propósito de la realización de la amenaza. Sobre esta base, la amenaza puede estar dirigida a violar la confidencialidad, la integridad y la disponibilidad de la información (incluida la violación del desempeño del CAD o sus elementos).

3. La condición comenzó a implementar el proceso de realización de la amenaza. Sobre esta base, la amenaza se puede implementar:

A petición de un objeto en relación con el que se implementa la amenaza. En este caso, el infractor espera la transmisión de un cierto tipo de solicitud, que será la condición para el inicio del acceso no autorizado;

En la aparición del evento esperado en la instalación, en relación con el que se implementa la amenaza. En este caso, el infractor realiza un monitoreo permanente del estado del sistema operativo CADOV y cuando se produce un determinado evento en este sistema, el acceso no autorizado está comenzando;

Impacto incondicional. En este caso, el comienzo de la implementación del acceso no autorizado es incondicionalmente relativo al objetivo del acceso, es decir, la amenaza se implementa de inmediato e irrelevante para el estado del sistema.

4. La presencia de retroalimentación del CPF. Sobre esta base, el proceso de implementación de la amenaza puede ser con comentarios y sin comentarios. La amenaza realizada en presencia de retroalimentación al sistema de información de datos personales se caracteriza por el hecho de que algunas solicitudes transmitidas a la densidad, se requiere que el infractor reciba una respuesta. En consecuencia, existe una retroalimentación entre el infractor y el sistema de información de datos personales que le permiten a el infractor responder adecuadamente a todos los cambios que ocurren en el MDL. En contraste con las amenazas implementadas en presencia de retroalimentación del sistema de información de datos personales, al implementar amenazas sin retroalimentación, no es necesario responder a ningún cambio que ocurra en el CDN.

5. La ubicación del intruso está relativamente teñida. De acuerdo con este signo, la amenaza se implementa tanto en gema como en la integnetividad.

El segmento de red es una asociación física de hosts (medios técnicos de elementos de Dodge o de comunicación que tienen una dirección de red). Por ejemplo, el segmento del sistema de información de datos personales forma un conjunto de hosts conectados al servidor de acuerdo con el esquema "BUS TOTAL". En el caso de que se realice una amenaza intra-fértil, el infractor tiene acceso físico a los elementos de hardware de la CAD. Si tiene lugar una amenaza de intersegencia, el intruso se encuentra fuera de la dignidad, implementando una amenaza de otra red o de otro segmento del sistema de información de datos personales.

6. nivel modelo de referencia Las interacciones de los sistemas abiertos (ISO / OSI) en los que se implementa la amenaza. Sobre esta base, la amenaza se puede implementar en el nivel físico, de canal, red, transporte, sesión, representante y de aplicación del modelo ISO / OSI.

7. La proporción del número de infractores y los elementos de la dignidad relativa a la cual se implementa la amenaza. Según este signo, la amenaza se puede asignar a la clase de amenazas implementadas por un violador con respecto a un medio técnico del CDN (la amenaza de "uno a uno"), inmediatamente en relación con varios medios técnicos de CAD (la amenaza de "uno a muchos") o varios infractores con diferentes computadoras Con respecto a uno o más medios técnicos, los keenn (amenazas distribuidas o combinadas).

Teniendo en cuenta la clasificación realizada, seleccione los principales tipos de ataques en el sistema de información de datos personales:

1. Análisis del tráfico de la red.

Esta amenaza se implementa utilizando un software especial del analizador de paquetes, interceptando todos los paquetes transmitidos a través del segmento de la red y la asignación entre ellos aquellos en los que se transmite la ID de usuario y su contraseña. Durante la implementación de la amenaza, el infractor estudia la lógica de la operación de la red, es decir, busca obtener un cumplimiento inequívoco de los eventos que se producen en el sistema, y \u200b\u200baparecen los comandos enviados con todos estos hosts en el momento de los datos del evento. En el futuro, esto permite a un atacante basado en la tarea de los comandos relevantes para obtener, los derechos privilegiados a las acciones en el sistema o expandir sus poderes en ella, interceptar la corriente de datos transmitidos que comunican los componentes del sistema operativo de la red para extraer. Información confidencial o de identificación, su sustitución y modificaciones.

2. Red de registro.

La esencia del proceso de implementación de la amenaza es transferir solicitudes a los servicios de red de las claves de los hosts y analizar las respuestas de ellas. Propósito - Identificación de protocolos utilizados Puertos disponibles servicios de red, leyes para la formación de identificadores de conexiones, identificando servicios de red activos, selección de identificadores de usuario y contraseñas.

3. Detección de contraseña.

El propósito de la implementación de la amenaza es obtener un NSD al superar la protección de la contraseña. Un atacante puede implementar una amenaza con la ayuda de una serie de métodos, como un simple busto, la fuerza bruta utilizando diccionarios especiales, instalando un programa malicioso para interceptar una contraseña, sustitución de un objeto de red de confianza e interceptar paquetes. Principalmente para la implementación de las amenazas son utilizadas por programas especiales que intentan acceder al host por una selección consistente de contraseñas. En caso de éxito, el atacante puede crear un punto de entrada para el acceso futuro que actuará, incluso si tiene que cambiar la contraseña de acceso en el host.

4. Vacío de un objeto de red de confianza y transmisión a través de los canales de comunicación de los mensajes en su nombre con la asignación de sus derechos de acceso.

Dicha amenaza se implementa de manera efectiva en los sistemas donde se aplican algoritmos de identificación inestables y algoritmos de autenticación de host y de usuario. Bajo el objeto de confianza se entiende como el objeto de red (computadora, firewall, enrutador, etc.), legalmente conectado al servidor. Se pueden aislar dos variedades del proceso de implementación de la amenaza especificada: con el establecimiento y sin el establecimiento de una conexión virtual. El proceso de implementación con el establecimiento de un compuesto virtual es asignar los derechos de una entidad confiable de interacción, que le permite al infractor realizar una sesión con el objeto de la red en nombre de la entidad de confianza. La implementación de la amenaza de este tipo requiere superar el sistema de identificación y la autenticación de mensajes. El proceso de implementación de la amenaza sin establecer una conexión virtual puede ocurrir en redes que identifican los mensajes transmitidos solo a través de la dirección de red del remitente. La entidad es la transferencia de mensajes de servicio en nombre de los dispositivos de control de red (por ejemplo, en nombre de los enrutadores) en el cambio de datos de ruta.

Como resultado de la amenaza de una amenaza, el infractor recibe los derechos de acceso establecidos por el usuario para un suscriptor de confianza a los medios técnicos de censo.

5. Instalación de la ruta falsa de la red.

Esta amenaza se implementa de una de dos maneras: por imposición intra-fértil o intersegente. La capacidad de imponer una ruta falsa se debe a las desventajas inherentes a los algoritmos de enrutamiento (en particular, debido al problema de identificar dispositivos de control de red), como resultado de lo cual es posible obtener, por ejemplo, al host o en La red de un atacante, donde puede ingresar al entorno operativo de los medios técnicos en el entorno operativo del CDN. La implementación de la amenaza se basa en el uso no autorizado de los protocolos de enrutamiento de red y administración de redes para realizar cambios en las tablas de calificación. En este caso, el infractor debe enviarse en nombre del dispositivo de control de control de red (por ejemplo, un enrutador).

6. La vista del objeto de la red falsa.

Esta amenaza se basa en el uso de deficiencias de los algoritmos de búsqueda remota. Si los objetos de red inicialmente no tienen información de dirección entre sí, se utilizan varios protocolos de búsqueda remota, que se transmiten a la red de solicitudes especiales y reciben respuestas con la búsqueda de información. En este caso, es posible interceptar al infractor de la consulta de búsqueda y emitir una respuesta falsa a ella, el uso cuyo uso conducirá al cambio deseado en los datos de dirección de ruta. En el futuro, todo el flujo de información asociado con el sacrificio de objetos pasará a través del objeto falso de la red.

7. Poderes en servicio.

Estas amenazas se basan en deficiencias de software de red, sus vulnerabilidades que permiten al infractor crear condiciones cuando el sistema operativo no puede procesar paquetes entrantes. Se pueden aislar varias variedades de tales amenazas:

El rechazo oculto del mantenimiento causado por atraer parte de los recursos CDN para manejar los paquetes transmitidos por el atacante con una reducción en el ancho de banda de los canales de comunicación, dispositivos de red, violando los requisitos para solicitar solicitudes. Los ejemplos de la implementación de amenazas de este tipo pueden ser: dirigidas por las solicitudes de ECHO por el protocolo ICMP, la tormenta de solicitudes para el establecimiento de conexiones TCP, una consulta de tormenta al servidor FTP;

Una negativa clara a mantener, causada por el agotamiento de los recursos, al procesar los paquetes transmitidos por el atacante (ocupando todo el ancho de banda de ancho de banda, las colas de consulta de servicio), en las que las solicitudes legales no se pueden transmitir a través de la red debido a la falta de disponibilidad de la transmisión. medio o recibir una falla en el mantenimiento debido a las colas de consulta de desbordamiento, espacio en disco de memoria, etc. Los ejemplos de amenazas a este tipo pueden servir como una tormenta de ICMP-ecos de transmisión, dirigida por una tormenta, mensajes de tormenta al servidor de correo;

Una negativa explícita a mantener una violación de la conexión lógica entre los medios técnicos de la CPF cuando transmite un violador de los mensajes de control en nombre de los dispositivos de red que conducen a un cambio en los datos de dirección de ruta o la información de identificación y autenticación;

Una negativa explícita del mantenimiento causado por el atacante por el atacante con atributos no estándar o que tiene una longitud que exceda el tamaño máximo permitido, lo que puede llevar a una colección de dispositivos de red involucrados en el procesamiento de consultas, siempre que haya errores en los programas que implementan la red Protocolos de intercambio. El resultado de la implementación de esta amenaza puede violar el desempeño del servicio relevante para la provisión de acceso remoto a PDN a la PDN, transmitiendo de una dirección a una dirección a una cantidad de solicitudes a los medios técnicos en la composición de CADN, que máximo El tráfico se puede tratar, lo que implica el desbordamiento de la cola de consulta y la falla de uno de los servicios de red o la computadora completa se detiene debido a la imposibilidad del sistema para participar en cualquier otra, excepto para el procesamiento de consultas.

8.Anduction Lanzamiento de aplicaciones.

La amenaza está en el deseo de lanzar un software malicioso pre-implementado en el host: programas de marcadores, virus, "espías de la red", cuyo objetivo principal es una violación de la confidencialidad, la integridad, la disponibilidad de la información y el control total sobre el trabajo. del anfitrión. Además, es posible un lanzamiento no autorizado de programas de aplicaciones de usuarios para obtener los datos que obtienen los datos del infractor, para ejecutar los procesos administrados por el programa de la aplicación y otros. Se distingue por tres subclase de datos de amenaza:

Distribución de archivos que contienen código ejecutable no autorizado;

Lanzamiento de la aplicación remota por búferes de aplicación desbordantes;

Lanzamiento de la aplicación remota utilizando las características del sistema de control remoto proporcionado por los marcadores de software y hardware ocultos o usados \u200b\u200bpor estándar.

Las amenazas típicas de la primera de las subclases especificadas se basan en la activación de los archivos distribuidos en caso de acceso accidental a ellos. Los ejemplos de tales archivos pueden servir: archivos que contienen código ejecutable en forma de macrocomand (documentos Microsoft Word., Excel), documentos HTML que contienen código ejecutable como elementos ActiveX, applets Java, scripts interpretados (por ejemplo, software malicioso en JavaScript); Archivos que contienen códigos de programas ejecutables.

Servicios de correo electrónico, transferencia de archivos, sistema de archivos de red se puede utilizar para distribuir archivos.

En las amenazas de la segunda subclase, se utilizan desventajas de los programas que implementan los servicios de red (en particular, no se usan control de desbordamiento de control). Configuración de los registros del sistema a veces es posible cambiar el procesador después de la interrupción causada por el desbordamiento del búfer, a la ejecución del código contenida en el extranjero del búfer.

En las amenazas de la tercera subclase, el delincuente utiliza la capacidad de administrar de forma remota el sistema proporcionado por componentes ocultos o controles regulares y administración de redes informáticas. Como resultado de su uso, es posible lograr el control remoto sobre la estación en la red. Esquemáticamente, las principales etapas del trabajo de estos programas se ven como sigue: Instalación en la memoria; Esperando una consulta host remota en la que se ejecuta el programa cliente, y el intercambio de mensajes de preparación con él; Transferencia de información interceptada al cliente o proporcionándole control sobre la computadora atacada. Las posibles consecuencias de la venta de amenazas de varias clases se muestran en la Tabla 1

Tabla 1. Posibles consecuencias de la implementación de amenazas de varias clases.


p / P.
Tipo de ataque Posibles consecuencias
1 Análisis de tráfico de red Estudio de las características de tráfico de red, interceptación de datos transmitidos, incluidos los identificadores y usuarios de contraseña.
2 Red de escaneo Definición de protocolos disponibles para puertos de servicios de red, las leyes de formación de identificadores de conexiones, servicios de red activos, identificadores y contraseñas de usuarios
3 Ataque "Contraseña" Realización de cualquier acción destructiva asociada con la obtención de acceso no autorizado.
4 Sustitución de un objeto de red de confianza Cambio del paso de mensajes, cambio no autorizado en datos de ruta. Acceso no autorizado a los recursos de la red, imponiendo información falsa.
5 Imponer una ruta falsa Cambio no autorizado en datos, análisis y modificación de datos transmitidos, imponiendo mensajes falsos
6 Implementando un objeto de red falso Intercepción y ver tráfico. Acceso no autorizado a los recursos de la red, imponiendo información falsa.
7 Fallo al servicio Agotamiento parcial de los recursos. Reduciendo el ancho de banda de los canales de comunicación, dispositivos de redes. Aplicaciones de servidor reducidas.
Agotamiento completo de los recursos. La incapacidad de transmitir mensajes debido a la falta de acceso al medio de transmisión, negarse a establecer una conexión. Negativa a proporcionar servicio.
Violación de la conexión lógica entre atributos, datos, objetos. La incapacidad de transferir mensajes debido a la falta de datos correctos de dirección de ruta. La imposibilidad de obtener servicios debido a la modificación no autorizada de identificadores, contraseñas, etc.
Uso de errores en los programas. Violación de dispositivos de red.
8 Eliminación de aplicaciones Al enviar archivos que contienen código ejecutable destructivo, infección por virus. Violación de confidencialidad, integridad, disponibilidad de información.
Al rebosar el búfer de la aplicación del servidor.
Al utilizar las posibilidades del control remoto del sistema proporcionado por los marcadores ocultos de software y hardware o utilizado por el personal. Sistema de gestión oculta.

El proceso de implementación de la amenaza en el caso general consiste en cuatro etapas:

Colección de información;

Invasión (penetración en el entorno operativo);

Ejercicio de acceso no autorizado;

Eliminando las huellas de acceso no autorizado.

En la etapa de recopilación de información, los infractores pueden estar interesados \u200b\u200ben diversas información sobre la densidad, que incluyen:

En la topología de la red, en la que el sistema está funcionando. Esto puede explorar el área alrededor de la red (por ejemplo, el intruso puede estar interesado en las direcciones de hosts de confianza, pero menos protegidos). Hay utilidades que realizan la definición paralela de accesibilidad de hosts que pueden escanear el área grande de espacio de direcciones para la accesibilidad de los hosts en un corto período de tiempo.;

En el tipo de sistema operativo (OS) en CPF. Puede notar el método para determinar el tipo OS, como la solicitud más sencilla Para establecer una conexión a través del protocolo de acceso remoto, como resultado del cual el tipo de tipo de host puede determinarse por la "apariencia" de la respuesta. La presencia de ciertos servicios también puede servir como una característica adicional para determinar el tipo de sistema operativo host;

En servicios que operan en los anfitriones. La definición de servicios realizados en el host se basa en el método de detección de "puertos abiertos" destinados a recopilar información sobre la accesibilidad del host.

En la etapa de invasión, se investiga la presencia de vulnerabilidades típicas en los servicios del sistema o errores en la administración del sistema. El resultado exitoso del uso de vulnerabilidades generalmente se obtiene mediante el proceso de un modo de ejecución privilegiado (acceso al modo de procesador privilegiado), ingresando la cuenta de una cuenta del usuario ilegal, recibiendo un archivo de contraseña o una capacidad de trabajo del host atacado .

Esta etapa del desarrollo de la amenaza suele ser multipase. Las fases del proceso de implementación de la amenaza pueden incluir, por ejemplo: el establecimiento de la comunicación con el anfitrión, en relación con el que se realiza la amenaza; identificación de vulnerabilidad; La introducción de un programa malicioso en interés de la expansión de los derechos y otros.

Las amenazas implementadas en la etapa final se dividen en los niveles de pila de protocolos TCP / IP, ya que se forman en una red, transporte o nivel aplicado dependiendo del mecanismo de invasión usado. Las amenazas de tipo implementadas en los niveles de red y transporte incluyen tales como:

La amenaza dirigida a la sustitución de un objeto de confianza;

La amenaza destinada a crear una ruta falsa en la red;

Amenazas destinadas a crear un objeto falso usando deficiencias de algoritmos de búsqueda remota;

Amenazas de la "rechazo del mantenimiento".

Las amenazas típicas implementadas a nivel de aplicación incluyen amenazas destinadas al lanzamiento no autorizado de aplicaciones, amenazas, cuya implementación se asocia con la implementación de marcadores de software, con la detección de contraseñas de acceso a la red o a un host específico, etc. Si la realización de la amenaza no trajo al infractor de los derechos de acceso más altos en el sistema, son posibles intentos de ampliar estos derechos al nivel más alto posible. Para esto, se pueden usar vulnerabilidades de no solo los servicios de red, sino también la vulnerabilidad de los hosts de software del sistema.

En la implementación del acceso no autorizado, se logra una amenaza:

Incumplimiento de confidencialidad (copia, distribución ilegal);

Violación de la integridad (destrucción, cambio);

Violación de disponibilidad (bloqueo).

En la misma etapa, después de estas acciones, como regla general, la llamada "entrada negra" se forma en forma de uno de los servicios que atienden algún puerto y ejecutando los comandos de los intrusos. "Inicio de sesión negro" se deja en el sistema en los intereses de la garantía: oportunidades para acceder al host, incluso si el administrador elimina la vulnerabilidad utilizada para implementar con éxito la amenaza; Oportunidades para acceder al anfitrión lo más bajo posible; Oportunidades para acceder al anfitrión rápidamente (sin repetir el proceso de realización de la amenaza). La "entrada negra" le permite al infractor implementar un programa malicioso a una red o un determinado host, por ejemplo, un "analizador de contraseñas" es un programa que asigna identificadores de usuario y contraseñas del tráfico de red cuando se trabajan los protocolos de alto nivel) . Los objetos de implementación de malware pueden ser programas de autenticación e identificación, servicios de red, núcleo del sistema operativo, sistema de archivos, bibliotecas, etc.

Finalmente, en la etapa de eliminación de las huellas de la amenaza, se hace un intento para destruir las huellas de las acciones del infractor. Al mismo tiempo, las entradas apropiadas se eliminan de todos los registros de auditoría posibles, incluidos los registros sobre el hecho de la recopilación de información.

1.4 Características del Banco y sus actividades.

PJSC "SITIBANK" es la organización financiera y de crédito del sistema bancario de la Federación de Rusia, realizando transacciones financieras con dinero y valores. El Banco proporciona servicios financieros a individuos y entidades legales.

Las principales actividades están prestando a entidades legales e individuos, manteniendo las cuentas corporativas, atrayendo fondos a depósitos, operaciones en la moneda y los mercados interbancarios, las inversiones en bonos y facturas.

El Banco realiza sus actividades financieras del 1 de agosto de 1990, sobre la base de la licencia general del Banco de Rusia para las actividades bancarias nº 356.

El banco tiene tres sistemas de información de datos personales:

El sistema de información de datos personales de los empleados del Banco, le permite identificar 243 sujetos de datos personales;

Sistema de información de datos personales del sistema de control de control y acceso: le permite identificar 243 sujetos de datos personales;

El sistema de información de datos personales del sistema bancario automatizado: le permite identificar 9681 sujetos de datos personales.

1.5 Base de datos personales

En el banco es necesario defender varios datos personales de información a la vez, a saber:

Sistema de información de datos personales de empleados del Banco;

Sistema de información de datos personales de control y sistemas de control de acceso;

Sistema de información de datos personales del sistema bancario automatizado.

1.5.1 Sistema de información de datos personales de los empleados de la organización.

La cancelación de los empleados del Banco se utiliza para cobrar a los empleados del Banco del Banco, la automatización del personal del personal del Departamento de Personal, la automatización del personal contable del Banco y resolvió a otros temas de personal y contabilidad. Consiste en una base de datos de 1C "Salario y gestión de personal", ubicada en un lugar de trabajo automático separado con la posibilidad de conectarse al lugar de trabajo en la red. AWP se encuentra en la oficina del Departamento de Personal. Sistema operativo instalado en un lugar de trabajo automatizado. Microsoft Windows. Xp. No hay conexión a la red.

Nombre completo;

Fecha de nacimiento;

Serie y número de pasaporte;

Número de teléfono;

El derecho a trabajar con el salario y la gestión del personal y el software de gestión de personal y la base de datos de datos personales tienen:

Contador jefe;

Asistente del jefe del contador;

Jefe del Departamento de Recursos Humanos;

Un empleado responsable de pagar salarios a los empleados bancarios.

Cambio de datos manuales;

1.5.2 Sistema informativo de control de datos personales y sistemas de control de acceso.

El sistema de información de control de datos personales y sistemas de control de acceso se utiliza para almacenar datos personales de empleados y visitantes al banco, que tienen acceso a diversos locales del banco. La distribución del Sistema de Control y Control de Acceso es utilizada por el Departamento de Seguridad del Banco. La base de datos de la base de datos se establece en AWP, que se encuentra en la sala de seguridad para la seguridad. El sistema operativo Microsoft Windows 7 está instalado en la técnica, el DBMS de Microsoft SQL Server 2012 se utiliza como un sistema de control de base de datos. Arts DVD no tiene acceso a la red local, y tampoco tiene acceso a Internet.

Los siguientes datos personales se almacenan en DM.

Nombre completo;

Fotografía de empleados.

El derecho a trabajar con la dignidad del sistema de control y control de acceso tiene:

Jefe del departamento de seguridad del banco;

Jefe Adjunto del Departamento de Seguridad del Banco;

Empleados del Departamento de Seguridad del Banco.

El acceso a la estación de trabajo automatizada y el sistema de control de acceso tiene:

Administradores del sistema, para administrar el lugar de trabajo automático y el software 1C Salario y gestión de personal y bases de datos personales;

Empleados de la División responsables de la seguridad de la información del Banco para administrar el sistema de seguridad de la información de armas.

Las siguientes funciones se pueden realizar en la dignidad de los empleados del Banco:

Eliminación automatizada de datos personales;

Eliminación manual de datos personales;

Cambio de datos manuales;

Adición manual información personal;

Búsqueda automatizada de datos personales.

El sistema de información de datos personal almacena datos que le permiten identificar a 243 empleados del banco.

Después de alcanzar los objetivos de procesar datos personales del empleado, sus datos personales se eliminan del CD.

1.5.3 Sistema de información de datos personales del sistema bancario automatizado.

El sistema de información de datos personales del sistema bancario automatizado está diseñado para automatizar el trabajo de la mayoría de los empleados del Banco. Le permite aumentar la productividad de los empleados. Como sistema de banca automatizada, se utiliza un complejo de productos de software "CFT-BANK", producido por el Centro para el Centro de Tecnologías Financieras. Como sistema de gestión de la base de datos, se utiliza Oracle Software. Caiden se implementa en el servidor bancario, el sistema operativo instalado en el servidor es Microsoft Windows Server 2008 R2. La vivienda del sistema bancario automatizado está conectado a la red informática local del Banco, pero no tiene acceso a Internet. Conectar usuarios a la base de datos de la base de datos se realiza utilizando los productos de software "CFT-BANK" de los terminales virtuales seleccionados. Cada usuario tiene su propio nombre de usuario y contraseña.

Datos personales procesados \u200b\u200ben Dodge:

Nombre completo;

Fecha de nacimiento;

Serie y número de pasaporte;

Número de teléfono;

El derecho a trabajar con el software "CTT-BANK" y la base de datos de datos personales tiene:

Personal de contabilidad;

Empleados del departamento de crédito;

Empleados del Departamento de Gestión de Riesgos;

Oficiales de los departamentos;

Gerentes personales;

Gerentes de clientes;

Departamento de Seguridad.

El acceso al lugar de trabajo automático tiene:

Administradores del sistema, para administrar el servidor, la base de datos de datos personales y el software "CFT-BANK";

Empleados de la División responsables de la seguridad de la información del Banco, para administrar el servidor, la base de datos de datos personales y el software "CFT-BANK".

Las siguientes funciones se pueden realizar en la dignidad de los empleados del Banco:

Eliminación automatizada de datos personales;

Eliminación manual de datos personales;

Manual agregando datos personales;

Cambio de datos manuales;

Búsqueda automatizada de datos personales.

El sistema de información de datos personales se almacena los datos que le permiten identificar 243 empleados bancarios y 9438 clientes bancarios.

Después de alcanzar los objetivos de procesar datos personales del empleado, sus datos personales se eliminan del CD.

1.6 Dispositivo y amenazas de la red informática local del Banco.

Se implementa un servidor de cliente de tipo red de red de red. El nombre de dominio en el que las estaciones de trabajo de usuario son vitabank.ru. Total en el banco 243 trabajos automatizados de usuarios, así como 10 servidores virtuales y 15 estaciones de trabajo virtuales. La red es monitoreada por el Departamento de Administración del Sistema. La red se construye principalmente en el equipo de red Cisco Corporation. La comunicación con oficinas adicionales es compatible con los canales VPN utilizando Internet a través de los canales de proveedores de Internet actuales y de respaldo. El intercambio de información con el Banco Central se produce a través del canal dedicado, así como a través de los canales de comunicación convencionales.

El acceso a Internet tiene a todos los usuarios en estaciones de trabajo locales, pero trabajar con documentos y sistemas de información del banco solo se lleva a cabo utilizando estaciones de trabajo virtuales donde solo los recursos bancarios locales son limitados y cargados y descargados.

El acceso a Internet desde estaciones de trabajo local está separado por grupos de acceso:

Acceso mínimo: acceso solo en los recursos de los servicios federales, al sitio web del Banco de Rusia;

Acceso normal: se permiten todos los recursos, excepto entretenimiento, redes sociales, está prohibido ver los archivos de video y descargar.

Acceso completo: se permiten todos los recursos y archivos de descarga;

Los recursos de filtrado en los grupos de acceso se implementan por proxy Server.

A continuación se muestra el esquema de la red de PJSC SITIBANK (Fig. 5).

1.7 Herramientas de seguridad de la información.

Las herramientas de seguridad de la información son una combinación de ingeniería, electricidad, electrónica, óptica y otros dispositivos, dispositivos y sistemas técnicos, así como otros elementos utilizados para resolver diversas tareas de protección de información, incluidas las advertencias de fugas y la seguridad de la información segura..

Las herramientas de protección de la información en términos de prevenir acciones intencionales, dependiendo del método de implementación, se pueden dividir en grupos:

Fondos técnicos (hardware). Estos son diferentes en el tipo de dispositivo (mecánico, electromecánico, electrónico, etc.), que el hardware resuelve las tareas de protección de información. Interfieren con el acceso a la información, incluido el uso de su enmascaramiento. El hardware incluye: generadores de ruido, filtros de red, radio de escaneo y muchos otros dispositivos, canales de fuga de canales potenciales "superpuestos" o para detectarlos. Las ventajas de los medios técnicos están asociados con su confiabilidad, independencia de factores subjetivos, altamente resistentes a la modificación. Las debilidades son flexibilidad insuficiente, volumen y peso relativamente grandes, de alto costo.

Figura 5 Situbank PajSc Network

Las herramientas de software incluyen programas para identificar usuarios, acceso de control, información de cifrado, eliminación de información residual (trabajo), como archivos temporales, sistema de control de pruebas, etc. Beneficios del software: versatilidad, flexibilidad, confiabilidad, simplicidad de la instalación, la capacidad de modificar y desarrollar. Desventajas - Funcionalidad de red limitada, uso de parte del servidor de recursos y estaciones de trabajo, alta sensibilidad a cambios aleatorios o deliberados, posible dependencia de las computadoras (su hardware).

El hardware y el software mixto implementan las mismas funciones que los hardware y el software son por separado y tienen propiedades intermedias.

Todas las instalaciones de la Oficina del Banco están controladas por el Servicio de Seguridad utilizando el Sistema de Control de Administración y Acceso, así como sistemas de videovigilancia. La entrada a las instalaciones de la Oficina del Banco se realiza en presencia de permisos apropiados en el sistema de control y control de acceso. Un empleado, con un dispositivo para el trabajo, o un visitante al banco, si es necesario, el acceso a las instalaciones de la Oficina del Banco recibe tarjetas de proximidad sin contacto, que registran la ID de usuario y al intentar acceder a la sala de servicios, este identificador es Transmitido al sistema de control de control y acceso. El sistema compara la lista de habitaciones en las que la entrada de la tarjeta del usuario con la habitación en la que quiere obtener y permite o limita el paso a la habitación.

El software Kaspersky Endpoint Security 10 Anti-Virus, que tiene un certificado de conformidad con Rusia No. 3025, se ha instalado en las estaciones de trabajo del Banco, que es válida hasta el 25 de noviembre de 2019, la actualización de las bases de datos de la firma de virus se realiza por Una parte central del servidor del antivirus instalado en el servidor en el banco.

Para organizar la gestión de documentos electrónicos con los organismos del banco central, el banco realizó un enlace dedicado.

Para la organización de la gestión de documentos electrónicos con servicios federales (servicio fiscal federal, el Fondo de Pensiones de Rusia, el Servicio de Monitoreo Financiero, etc.) utiliza una firma electrónica. Para trabajar con una firma electrónica en las estaciones de trabajo locales de los artistas responsables del flujo de documentos con servicios federales, se ha establecido un software especializado:

Crypto-pro csp;

Crypto-brazo;

Skji verba-ow;

Validat de esquí;

Señal-csp.

El uso de cierto software por parte del contratista depende de los requisitos de un organismo federal en particular.

En la frontera de la red local del Banco, se instala el firewall de Cisco ASA 5512, la producción de Cisco Corporation. Además, los sistemas bancarios críticos (ARS Client of the Bank of Rusia, Swift, la distribución del Banco) se separan adicionalmente de la red local de firewalls de Cisco. Los túneles VPN para la comunicación con una oficina adicional se organizan utilizando firewalls de Cisco.

1.8 Medidas de protección organizacional.

Según el estudio realizado por la compañía de auditoría británica, Ernst & Yong en 2014, el 69 por ciento de las compañías de investigación consideran a los empleados de la compañía la principal fuente de amenazas de seguridad de la información.

Los empleados de la compañía pueden divulgar información crítica necesaria por la ignorancia o su incompetencia en el campo de la seguridad de la información necesaria para cometer ataques específicos a la organización. Además, los atacantes envían mensajes de phishing con software malicioso anidado, lo que permite a los intrusos ganar control sobre el lugar de trabajo del empleado y de este lugar de trabajo para tomar un ataque a los sistemas de información del banco.

Por lo tanto, el Banco del Departamento de Seguridad de la Información está obligado a realizar el trabajo sobre la capacitación de empleados del Banco a los principios fundamentales de la seguridad de la información, para monitorear el cumplimiento de los requisitos de seguridad al trabajar en lugares de trabajo, informe a los empleados del Banco sobre las nuevas amenazas de seguridad de la información con las que pueden encontrar.

En PJSC "Citibank", todos los empleados se someten a instrucciones introductorias cuando se trabaja en un trabajo. Además, los empleados nuevos, los empleados transferidos de otras divisiones estructurales someten a una reunión principal en el departamento de seguridad de la información, durante los cuales los empleados explican las reglas básicas de seguridad de la información al trabajar con los sistemas de información bancarios, las reglas de seguridad al trabajar en Internet, las reglas de seguridad al trabajar con Internet. Banco de correo electrónico, política de contraseña del banco.

Los empleados del Departamento de Seguridad de la Información del Banco participan en el desarrollo e implementación de nuevos sistemas de información bancaria en todos los niveles de desarrollo del sistema.

En el diseño del sistema y redactar la tarea técnica sobre el desarrollo del sistema de información, el Departamento de Seguridad de la Información coloca los requisitos de seguridad para el sistema.

En la etapa de desarrollo del sistema de información, los empleados del Departamento de Seguridad de la Información están estudiando la documentación actual, el software de prueba para las posibles vulnerabilidades en el código del programa.

En la etapa de prueba y puesta en marcha, el Departamento de Seguridad de la Información participa activamente en la prueba del sistema de información, realiza pruebas para penetrar en el sistema de información y hacer referencia a las pruebas, también distribuye los derechos de acceso al sistema de información.

En la etapa de funcionamiento del sistema de información ya encargado, el Departamento de Seguridad de la Información lleva a cabo el monitoreo, identifica la actividad sospechosa.

En la finalización del sistema de información, el departamento de seguridad de la información, basado en los datos obtenidos durante el funcionamiento del sistema de información, crea nuevos requisitos para el sistema de información.

El Departamento de Seguridad de la Información en PJSC "SITIBANK" coordina todas las solicitudes de acceso a los recursos en Internet, así como a los recursos internos del Banco.

1.9 Ciclo de procesamiento de datos personales

Los datos personales almacenados en el banco recibieron solo una forma legítima.

Los datos personales recibidos del empleado del Banco se procesan solo para cumplir con sus deberes sobre el contrato con un empleado. Datos personales del empleado del Banco recibido del propio empleado. Todos los empleados del Banco están familiarizados con los bancos con documentos del Banco, que establece el procedimiento para procesar datos personales del personal del Banco, así como sus derechos y obligaciones en esta área.

Los datos personales de los empleados del Banco almacenados en la dignidad del sistema de control de control y acceso están destinados a admitir a un empleado al lugar de trabajo.

Los datos personales de los clientes del Banco almacenados en las viviendas del sistema bancario automatizado se procesan solo para ejecutar los deberes en virtud del contrato celebrado con el cliente del Banco. También en la vivienda del sistema bancario automatizado, los datos personales de las personas que no concluyeron un acuerdo con el banco se procesaron, pero los datos personales obtenidos por legal, por ejemplo, los datos personales obtenidos y procesados \u200b\u200ba solicitud de la ley federal. . 115-FZ Fechado el 7 de agosto de 2001 "sobre la legalización de contrafoner (lavado) de los ingresos obtenidos por el terrorismo penal y financiero.

Después de alcanzar los objetivos del procesamiento de datos personales, son destruidos o eliminados.

2. Desarrollo de medidas de protección de datos personales en el banco.

En PJSC "SITIBANK", el sistema de protección de datos personales está regulado tanto por las leyes del nivel estatal como por los actos regulatorios locales (por ejemplo, las reglas para los servicios bancarios remotos de entidades legales y empresarios individuales en PJSC "SITIBANK" en el Apéndice 1) .

PJSC "SITIBANK" El sistema de protección de datos personales es lo suficientemente suficiente para evitar ataques simples del tipo de phishing e infección de estaciones de trabajo con virus de encriptadores, pero no puede soportar los ataques específicos dirigidos al robo de datos personales.

Realicé trabajo para reconstruir y actualizar el sistema de protección de datos personales.

2.1 Actividades para la protección de la red informática local del Banco y el sistema de información de datos personales.

En la red de PJSC "Citibank", hay debilidades pronunciadas que utilizan qué atacantes pueden obtener acceso completo a la red del banco e interceptar el control sobre ella, después de lo cual podrá robar libremente, cambiar o eliminar datos personales de los clientes o empleados bancarios.

Dado que la red del Banco es un segmento único, para minimizar los riesgos de los intrusos en la red del Banco, debe dividirse en varios segmentos utilizando la tecnología de red virtual.

El concepto de la tecnología de la construcción de redes virtuales (VLAN) es que el administrador de la red puede crear grupos de usuarios lógicos, independientemente de si están conectados a qué área de la red. Puede combinar usuarios a grupos de trabajo lógicos, por ejemplo, en los signos de la comunidad de trabajo realizada o resueltos conjuntamente. Al mismo tiempo, los grupos de usuarios pueden interactuar entre sí o ser completamente invisibles el uno para el otro. La membresía en el grupo se puede cambiar, y el usuario puede ser miembro de varios grupos lógicos. Las redes virtuales forman dominios lógicos de transmisión, lo que limita el paso de los paquetes de transmisión a través de la red, así como en los enrutadores, el tráfico de transmisión de aislamiento entre los segmentos de la red. Por lo tanto, la red virtual previene la aparición de tormentas de transmisión, ya que los mensajes de transmisión se limitan a los miembros de la red virtual y no pueden obtenerse por miembros de otras redes virtuales. Las redes virtuales pueden permitir el acceso a los miembros de otra red virtual en los casos en que sea necesario acceder a los recursos comunes, como servidores de archivos o servidores de aplicaciones, o donde la tarea general requiere la interacción de varios servicios, como las divisiones de crédito y liquidación. Las redes virtuales se pueden crear utilizando los puertos del interruptor, las direcciones físicas de los dispositivos incluidos en la red y las direcciones lógicas de los protocolos de tercer nivel del modelo OSI. La ventaja de las redes virtuales consiste en una alta velocidad de los interruptores, ya que los interruptores modernos contienen un conjunto especializado de circuitos integrados. Tareas de conmutación especialmente diseñadas en el segundo nivel del modelo OSI. Las redes virtuales de tercer nivel en las mayores Merperaciones de la instalación, si no se requiere la reconfiguración del cliente de red, principalmente en administración, porque Cualquier acción con la red de clientes requiere la reconfiguración del propio cliente o el enrutador, y la menor flexión, ya que se requiere enrutamiento para comunicar las redes virtuales, lo que aumenta el costo del sistema y reduce su rendimiento.

Por lo tanto, la creación de redes virtuales en el Banco evitará que el tipo ATTACK ARP-Spoofing. Los atacantes no podrán interceptar la información pasando entre el servidor y el cliente. Al penetrar en la red, los atacantes no podrán escanear no toda la red del banco, sino solo el segmento de la red en el que recibieron acceso.

Cuando el banco penetra en el banco, los atacantes primero escanearán la red para buscar nodos de red críticos. Estos nodos son:

Controlador de dominio;

Servidor proxy;

Servidor de correo;

Servidor de archivos;

Servidor de aplicaciones.

Dado que en el banco se organizará la red local utilizando tecnología de red virtual, los atacantes no podrán detectar estos nodos sin acciones adicionales. Para complicar a los atacantes para encontrar la búsqueda de unidades críticas de la red local y confundirlos, y en el futuro estudiar la estrategia de intrusos al realizar un ataque a la red, debe usar objetos falsos que atraigan a los intrusos. Estos objetos se llaman Honeypot.

La tarea de Honeypot es someterse a un estudio de ataque o no autorizado, lo que más adelante permitirá estudiar la estrategia de los intrusos y determinar la lista de fondos por los cuales se pueden depositar las huelgas de acuerdo con los objetos de seguridad realmente existentes. La implementación del Honeypot puede ser tanto un servidor dedicado especial como un servicio de red cuya tarea es atraer la atención de los hackers.

Honeypot es un recurso que no hace nada sin ningún impacto en él. Honeypot recopila una pequeña cantidad de información, después de analizar las estadísticas de los métodos que usan piratas informáticos, y también está determinado por la presencia de nuevas soluciones que posteriormente se aplicarán en la lucha contra ellos.

Por ejemplo, un servidor web que no tiene un nombre y prácticamente nadie lo sabe, no debe, respectivamente, tener y invitados a él, por lo tanto, todas las personas que intentan penetrar son posibles hackers. Honeypot recopila información sobre la naturaleza del comportamiento de estos hackers y sus formas de impacto en el servidor. Después de eso, los expertos, el Departamento de Seguridad de la Información recopilan información sobre atacar a los atacantes al recurso y desarrollar estrategias para la reflexión de los ataques en el futuro.

Para controlar la información que está entrando de la red y detectar amenazas de seguridad de la información en la etapa de su transferencia a través de la red, así como la detección de la actividad de los atacantes que han imbuido en la red local del banco, es necesario Establecer un sistema de prevención de intrusiones en la frontera de la red.

El sistema de prevención de intrusiones es un sistema de software o hardware de red y seguridad informática, que detecta una invasión o trastorno de seguridad y los protegen automáticamente.

Los sistemas de prevención de intrusiones pueden considerarse como una continuación de los sistemas de detección de intrusos, ya que la tarea de rastrear los ataques sigue siendo la misma. Al mismo tiempo, difieren en el hecho de que el sistema de prevención de intrusiones supervisa la actuación en tiempo real y rápidamente implementa acciones para prevenir los ataques.

Los sistemas de detección e intrusión prevención se dividen en:

Sistemas de prevención de intrusos de red: analice el tráfico dirigido a una red de una organización que pasa en la propia red o dirigida a una computadora específica. Los sistemas de detección y prevención de intrusos pueden implementarse mediante software o software y métodos de hardware, se instalan en el perímetro de la red corporativa y, a veces, dentro de ella.

Los sistemas personales de prevención de intrusiones son software que se instala en estaciones de trabajo o servidores y le permite monitorear las actividades de la aplicación, así como la pista actividad de red Para posibles ataques.

Para desplegar en el Banco del Banco, se seleccionó un sistema de prevención de intrusión de red.

Las invasiones de intrusión de la red de IBM, punto de verificación, Fortinet, Palo Alto fueron consideradas, ya que la funcionalidad declarada de los fabricantes de estos sistemas se acercó a los requisitos de la División de Seguridad de la Información del Banco.

Después de implementar los stands de prueba y probar los sistemas de prevención de intrusos, se seleccionó el punto de verificación, ya que mostró la mejor velocidad, el mejor subsistema para la detección del software viral transmitido a través de la red local, el mejor kit de herramientas para proteger y registrar eventos importantes y el precio de compra.

El sistema de prevención de intrusiones de IBM se curó debido al costo de los dispositivos que excedían el presupuesto del Departamento de Seguridad de la Información para comprar un sistema de prevención de intrusiones.

El sistema de prevención de intrusiones de Fortinet se ha referido debido a una respuesta a tiempo parcial al ejecutar empleados del Departamento de Seguridad de la Información para la transmisión de archivos infectados y no hay suficientes herramientas informativas para diario de eventos importantes.

El sistema de prevención de intrusiones de Palo Alto se cocinó debido a herramientas insuficientemente informativas para registrar eventos importantes, dificultad excesiva de trabajar con el sistema y trabajar en un mayor grado como enrutador.

Para introducir en una red local, se seleccionó un sistema de intrusión de punto de verificación. Este sistema ha mostrado un alto nivel de detección de amenazas de seguridad de la información, configuraciones flexibles, la capacidad de expandir la funcionalidad comprando módulos de software adicionales, tiene un poderoso sistema de registro de eventos importantes y un poderoso kit de herramientas para proporcionar informes de incidentes, con lo que es mucho Más fácil de investigar los incidentes de seguridad de la información que ocurrieron.

El esquema de la red de PJSC "Citibank" con una arquitectura modificada se presenta en la Figura 6.

2.2 Protección de software y hardware.

Dado que la seguridad de los datos personales no solo puede ser protegida por la red, ya que los intrusos, a pesar de todas las medidas adoptadas para proteger la red, pueden acceder a la red del Banco.

Figura 6 Esquema de red PAO SITIBANK con sistemas de protección adicionales

Para una protección más resistente a los ataques, debe agregar a los dispositivos diseñados para proteger los dispositivos de protección de software y software de estaciones de trabajo locales, estaciones de trabajo virtuales, servidores virtuales y convencionales.

Como usted sabe, los programas antivirus no protegen completamente contra el software malicioso, ya que trabajan de acuerdo con el principio de análisis de la firma. El desarrollador de software antivirus tiene expertos en su propio personal que rastrean la actividad viral en Internet, estudian el comportamiento del software viral en las estaciones de prueba y crea firmas que luego se envían a las computadoras de los usuarios al actualizar las bases de datos de firmas del software antivirus. Antivirus, que ha recibido una base de datos de firma de software antivirus actualizada, verifica los archivos en la estación de trabajo del usuario y está buscando signos de software malicioso si se detectan dichas características durante la verificación, el antivirus parpadea y actúa de acuerdo con las configuraciones que están instaladas. por el usuario o el administrador antivirus. Por lo tanto, si el software malicioso no se detecta y no se analiza por expertos de la compañía de software antivirus, el antivirus no podrá identificar software malicioso y no tomará ninguna acción, contando el archivo comprobado seguro. Por lo tanto, en el banco, para reducir la probabilidad de omitir y lanzar software malicioso, se instaló un segundo circuito de protección antivirus. Dado que los desarrolladores de software antivirus trabajan principalmente por separado entre sí, el software malicioso que aún no ha sido detectado por un desarrollador de software antivirus puede ser detectado por otro desarrollador de la compañía y las firmas ya se pueden crear en una amenaza detectada.

Para implementar un esquema de este tipo, se creó una estación de trabajo virtual, en la que se instaló el Doctor Web Enterprise Security Security Trat, que tiene un certificado de conformidad de FSTEC de Rusia No. 2446, válido hasta el 20 de septiembre de 2017. Todos los archivos que los empleados bancarios cargados durante su trabajo caen en esta estación y están revisados \u200b\u200bpor antivirus. En caso de detección de malware, el antivirus envía una carta a los empleados del departamento de seguridad de la información con el nombre de la amenaza y la forma en que se almacena el archivo infectado. Los empleados del Departamento de Seguridad de la Información están haciendo medidas para eliminar software malicioso. Si los usuarios cargados por los usuarios son probados por el software antivirus, el usuario que descargó el archivo realiza una solicitud al departamento de seguridad de la información y los empleados del departamento soportan el archivo descargado al usuario.

Además, una gran cantidad de software malicioso llega a los empleados bancarios por correo electrónico. Puede ser ambos virus de cifrado y malware convencionales, lo que permite a los intrusos penetrar en la computadora infecciosa del empleado del banco utilizando una conexión remota.

Para minimizar los riesgos de tales amenazas al servidor de correo del Banco, se instaló el software de Clamaw Anti-Virus, diseñado para proteger servidores de correo.

Para proteger contra el acceso no autorizado de intrusos internos, de cualquier manera que aprendió la contraseña de usuario de una estación local, que tiene acceso a los sistemas de información de datos personales, debe instalar usuarios que trabajan con los sistemas de información de datos personales en el sistema de protección del sistema desde no autorizado acceso.

.

La capacitación de los empleados del Banco es realizada por un especialista del Departamento de Seguridad de la Información.

El empleado del Departamento de Seguridad de la Información lleva a cabo la capacitación en un determinado plan de la división del Banco. Después de la graduación, los empleados del departamento se someten a pruebas en las que confirman el conocimiento adquirido en el aprendizaje.

La política de seguridad básica está regulada al aprender en cada unidad al menos cuatro veces al año.

También en paralelo con la capacitación de los empleados, los empleados del Departamento de Seguridad de la Información están obligados al menos una vez al mes para enviar cartas de información a todos los empleados, que describen las reglas básicas de seguridad, nuevas amenazas a la seguridad de la información del Banco, si se encuentran.

2.3.2 Procedimiento de acceso a los empleados para los recursos de Internet

Se han creado 3 grupos de grupos de acceso a Internet en el banco, pero tal separación de acceso es ineficiente, ya que un empleado tiene la necesidad de cumplir con sus tareas oficiales, la necesidad de obtener información del recurso de red incluido en el grupo de acceso completo, Luego tendrá que dar acceso completo a Internet que es inseguro.

Grupo 6: descargar archivos: el grupo no proporciona ningún acceso a los recursos de Internet;

Grupo 7: Descargar archivos ejecutables: el grupo no proporciona ningún acceso a los recursos de Internet;

Grupo 8: acceso completo a Internet: acceso completo a recursos de Internet, descargue cualquier archivo.

Para obtener acceso a los recursos de Internet, un empleado crea una solicitud a través del sistema ServiceDesk y después de la aprobación por parte del director o director de administración y un funcionario de seguridad de la información, un empleado recibe acceso a los recursos de Internet de acuerdo con el grupo solicitado.

2.3.3 Procedimientos de acceso a los empleados para los recursos intrank.

Los documentos básicos sobre el trabajo del empleado están en un lugar de trabajo local o en el sistema automatizado en el que funciona. Además, cada división bancaria en el servidor de archivos del banco tiene una sección en la que la información que necesita varios empleados de la unidad y que es grande para la transmisión por correo electrónico del banco.

Cuando un nuevo empleado está dispuesto a trabajar en el banco, su líder directo envía una solicitud a través del sistema ServiceDesk al Departamento de Administración del Sistema para proporcionar acceso al recurso intrank y después de la aprobación de la solicitud por parte de un oficial de seguridad de la información, un empleado de la El Departamento de Administración del Sistema abre un nuevo acceso a los empleados al recurso solicitado.

A menudo hay situaciones en las que el trabajo de varias divisiones del Banco se cruza e intercambia información, estas divisiones necesitan un separado en el servidor de archivos bancarios.

Para crear esta sección, el gerente de proyecto, el jefe de uno de los departamentos involucrados en el proyecto en el proyecto crea una solicitud a través del sistema ServiceDesk para crear un recurso compartido y el acceso a este recurso de ciertos empleados de sus unidades que trabajan en una articulación El proyecto y el jefe de la unidad con los que el proyecto coopera en el marco del proyecto. Después de la aprobación de un empleado del Departamento de Información, un empleado del Departamento de Administración del Sistema crea el recurso solicitado y proporciona acceso a los empleados establecidos. Cada jefe de la división que participa en el proyecto solicita acceso solo a aquellos empleados que están en subordinación.

2.3.4 Operación de empleados con correo electrónico.

Anteriormente, antes de crear una política de seguridad básica, el mismo empleado determinó el grado de peligro de cartas y archivos que vinieron con correo electrónico de servidores de correo externos.

Después de crear una política de seguridad básica, cada usuario se le cobra a cada archivo recibido por correo electrónico de los servidores de correo externos para enviar al Departamento de Seguridad de la información para verificarlo para el software malicioso, el grado de peligro de cartas, un empleado determina de manera independiente. Si el empleado del Banco sospecha que hay un spam o phishing en el mensaje entrante, está obligado a enviar una carta completamente, es decir, conteniendo toda la información de servicio sobre el remitente, su buzón y dirección IP, al Departamento de Seguridad de la Información. Después de analizar una carta sospechosa y, al confirmar la amenaza de esta carta, el envío de la seguridad de la información envía la dirección del remitente de la carta al departamento de administración del sistema, y \u200b\u200bel empleado del Departamento de Administración del sistema ingresa la dirección del remitente de la letra a la lista negra.

Siempre bloquee el lugar de trabajo al pescarlo.

2.3.6 Reglas de acceso a los empleados para datos personales

De acuerdo con el artículo 89 del Capítulo 14 del Código Laboral de la Federación de Rusia, el empleado del Banco tiene el derecho de acceder a sus datos personales, pero se le permite procesar datos personales de otros empleados bancarios o clientes bancarios solo para cumplir con sus tareas oficiales.

Para garantizar el control sobre el acceso en los sistemas de información de datos personales, las siguientes reglas para acceder a los sistemas de información de datos personales se instalan en el banco:

Solo los empleados cuyos deberes de trabajo incluyen el procesamiento de datos personales tienen acceso a Dodge;

El acceso a la vivienda se permite solo en el lugar de trabajo local del empleado que trabaja con datos personales;

Se ha creado un documento en el Banco que determina a los empleados personalmente a los que se les permite el acceso a los datos personales de los empleados y los clientes del Banco con una indicación del sistema de información de datos personales y una lista de datos personales permitidos por el empleado.

3. Justificación económica del proyecto.

Para implementar el sistema de protección de datos personal, es necesario comprar:

Equipo para proteger la red del banco;

Protección de información de hardware;

Software de seguridad de la información.

Para reconstruir la red de la organización, es necesario comprar interruptores Cisco Catalyst 2960 en la cantidad de 3 copias. Se requiere un interruptor para trabajar a nivel central del Banco, otros 2 para trabajar en el nivel de distribución. Los equipos de red trabajados en un banco antes de la reestructuración también estarán involucrados.

Costo total (RUB.) 9389159 613

Doctor Web Enterprise Suit15005500

Costo total1 371 615

Conclusión

En su proyecto de graduación, revisé el marco regulatorio para la protección de los datos personales. Revisé las principales fuentes de amenazas de seguridad de datos personales.

Confiando en las amenazas consideradas de personal que analizé. sistema existente Protección de datos personales en PJSC "Citibank" y llegó a la conclusión de que necesita un refinamiento grave.

En el proceso del proyecto de graduación, se encontraron debilidades en la red local del Banco. Teniendo en cuenta los puntos débiles detectados en la red local del Banco, se determinan las medidas para minimizar los riesgos de seguridad de la información de la red del Banco.

También se discuten y seleccionaron dispositivos y software seleccionados para proteger los lugares de trabajo locales de los empleados que procesan datos personales de empleados y clientes bancarios.

Con mi participación, se creó un sistema de sensibilización de los empleados en la seguridad de la información.

El orden de acceso de los empleados del Banco a Internet estaba profundamente reelaborado, el grupo de acceso a Internet fue rediseñado. Los nuevos grupos de acceso a Internet le permiten minimizar significativamente los riesgos de seguridad de la información debido a usuarios limitados de descarga de archivos, ingrese recursos incrédulos.

Los cálculos reciben el costo de la reconstrucción de la red y la creación de un sistema viable para proteger los datos personales capaz de reflejar la mayoría de las amenazas de seguridad de la información.

Lista de literatura utilizada

1. "Constitución de la Federación de Rusia" (adoptada por un voto nacional 12.12.1993) (teniendo en cuenta las enmiendas realizadas por las leyes de la Federación de Rusia sobre modificaciones a la Constitución de la Federación Rusa de 30.12.2008 n 6-FKZ , desde 30.12.2008 n 7-FKZ, de 05.02.2014 n 2-FCZ, de 07.21.2014 n 11-FKZ) // El texto oficial de la Constitución de la Federación de Rusia con modificación 21.07.2014 Publicado en Internet oficial Portal de información legal http://www.prava.gov.ru, 01/01/2014

2. "Modelo básico de amenaza para la seguridad de los datos personales al procesar en sistemas de información de datos personales" (Extracto) (aprobado. FSTEC RF 15.02.2008)

3. Derecho federal del 27 de julio de 2006 N 149-FZ (Ed. Fechado 06.07.2016) "sobre información, tecnologías de la información y protección de la información" // en este formulario, el documento no fue publicado. El texto serial del documento se publica en la Gaceta Rusa, N 165, 29.07.2006

4. "Código laboral de la Federación de Rusia" fechada el 30 de diciembre de 2001 N 197-FZ (ed. 0.07.2016) (con modificación y agregada., Entrada por 10.10.2016) // en este formulario, el documento no fue publicado , el texto inicial del documento se publica en la Gazeta Russia, N 256, 12/31/2001

5. Recomendación del Gobierno de la Federación Rusa de 01.11.2012 n 1119 "sobre la aprobación de los requisitos para la protección de los datos personales al procesar en sistemas de información de datos personales" // "russian gazeta", n 256, 07.11.2012

6. FSTEC de Rusia con fecha 18.02.2013 No. 21 "sobre la aprobación de la composición y mantenimiento de medidas organizativas y técnicas para garantizar la seguridad de los datos personales al procesar en sistemas de información de datos personales" (registrado en el Ministerio de Justicia de Rusia 14/05/2013 n 28375) // "Periódico ruso", n 107, 22/05/2013

7. "Banco estándar de Rusia", asegurando la seguridad de la información de las organizaciones del sistema bancario de la Federación de Rusia. Disposiciones generales "STR BR ibbs-1.0-2014" (adoptadas y puestas en vigencia por orden del Banco de Rusia con fecha 17.05.2014 N R-399) // "Boletín del Banco de Rusia", n 48-49, 30/05/2014

8. "Regulaciones sobre los requisitos para la protección de la información en la implementación de transferencias de efectivo y sobre el procedimiento para la implementación por el control del Banco de Rusia sobre el cumplimiento de los requisitos para proporcionar protección de la información en la implementación de transferencias de efectivo" (aprobado. Banco de Rusia 09.06.2012 N 382-P) (ed. Del 14.08.2014) (registrado en el Ministerio de Justicia de Rusia 14.06.2012 n 24575) // En este formulario, el documento no fue publicado, el texto inicial de El documento se publicó en el "Boletín del Banco de Rusia", n 32, 22.06.2012

9. "Reglamento sobre el procedimiento para la presentación de entidades de crédito a un organismo autorizado de información prevista por la legislación federal" sobre la legalización de contrafoner (lavado) de los ingresos recibidos por medios penales y el terrorismo de financiamiento "(aprobado por el Banco de Rusia 29.08. 2008 N 321-P) (ed. De 15.10.2015) (junto con el "Orden de Seguridad de la Información en la transmisión-Recepción de la OES", "Reglas para la formación de OES y completando campos individuales de registros de OES" ) (registrado en el Ministerio de Justicia de Rusia 16.09.2008 n 12296) // En este formulario, el documento se publica no, el texto inicial del documento se publicó en el "Boletín del Banco de Rusia", n 54 , 26.09.2008

10. Herencia de la FSTEC de Rusia de 18.02.2013 No. 21 "sobre la aprobación de la composición y el contenido de las medidas organizativas y técnicas para garantizar la seguridad de los datos personales al procesar en los sistemas de información de datos personales" (registrado en el Ministerio de Justicia de Rusia 05/14/2013 n 28375) // "Periódico ruso", N 107, 22/05/22/2013

11. Averchenkov v.I., Ryt M.YU., Gainulin T.R. Protección de datos personales en las organizaciones. M.: Flint, 2018

12.AGAPOV A. B. Los fundamentos de la administración pública en el campo de la informatización en la Federación de Rusia. M.: Abogado, 2012

13.turas A. A. A., Kostina A. A., Latishev D. M., Moldavia A. A. Complejos de software de la serie Aura para proteger los sistemas de información de datos personales // IZV. universidades. fabricación de instrumentos. 2012. T. 55, № 11

14. Moldavyan A. A. Cryptografía para proteger la información de la computadora (parte 1) // integral. 2014. № 4 (18)

15.Rodanov O.A., Babin S.A., Zhdanov S.G. Soporte organizativo de la seguridad de la información. - M.: Academy, 2016

16. Shultz V.L., Rudchenko A.D., Yurchenko A.V. Seguridad de las actividades comerciales. M.: Publishing House "Yurait", 2017

Aplicaciones (hay un archivo con trabajo).

Especialmente en la demanda de divisiones rusas de empresas extranjeras, se convirtió en la adición de la parte 5 del artículo 18 en 152-фз "en datos personales": "... El operador está obligado a proporcionar ingreso, sistematización, acumulación, almacenamiento, Refinamiento (actualización, cambio), extracto información personal Ciudadanos de la Federación de Rusia utilizando bases de datos ubicadas en el territorio de la Federación Rusa " . En la ley hay una serie de excepciones, pero usted está de acuerdo, en caso de revisar el regulador, quiero tener una tarjeta de triunfo con triunfos que "y no nos preocupamos".

El castigo por los infractores es muy serio. Tiendas en línea, redes sociales, sitios de información, otras empresas relacionadas con internet En el caso de las reclamaciones de las autoridades de supervisión, en realidad se pueden cerrar. Tal vez, cuando la primera comprobación del regulador se le dará tiempo para eliminar las deficiencias, pero el término suele ser limitado. Si el problema no se resuelve muy rápidamente (lo que es difícil sin preparación previa), las pérdidas ya no son compensadas. Los sitios de bloqueo conducen no solo a hacer una pausa en las ventas, significa la pérdida de una cuota de mercado.

La aparición en la "lista negra" de los infractores de la Ley de PD para las compañías sin conexión es menos dramáticamente. Pero implica los riesgos de reputación que para las empresas extranjeras es un factor significativo. Además, ahora casi no hay actividades que no tengan la protección de los datos personales en absoluto. Bancos, comercio, incluso producción: todo se lleva a cabo por las bases de los clientes y, por lo tanto, caen bajo la acción de las leyes pertinentes.

Es importante aquí comprender que dentro de las empresas, la pregunta también es imposible de considerar aislada. La protección de PD no podrá limitar la instalación de herramientas de protección certificadas en servidores y cartas de papel de bloqueo en cajas fuertes. Los datos personales tienen muchos puntos de entrada en la empresa: departamentos de ventas, HR, servicios de servicio al cliente, a veces también centros de capacitación, comisiones de adquisiciones y otras unidades. PROTECCIÓN DE CONTROL DE PDN: un proceso integral que afecta ESO., Gestión de documentos, regulaciones, diseño legal.

Veamos lo que se le pedirá que comience y mantenga un proceso de este tipo.

¿Qué datos se consideran personales?

Estrictamente hablando, cualquier información que se relaciona directa o indirectamente a una cara física específica son sus datos personales. Nota, estamos hablando de personas, no sobre entidades legales. Resulta que es suficiente para especificar el nombre y la dirección de alojamiento para iniciar la protección de estos datos (así como relacionados). Sin embargo, recibir un correo electrónico con alguien o datos personales en forma de firma y el número de teléfono aún no es una razón para protegerlos. El término clave: "El concepto de recolección de datos personales". Para aclarar el contexto, varios artículos de la ley "sobre datos personales" Quiero asignar especialmente.

Artículo 5. Principios del procesamiento de datos personales. Es necesario tener objetivos claros, de los cuales debe ser claro, por qué está pasando esta información. De lo contrario, incluso con la totalidad de todas las demás reglas y reglas, es probable que la sanción sea probable.

Artículo 10. Categorías especiales de datos personales. Por ejemplo, el servicio de personal puede reparar las restricciones para viajes de negocios, incluido el embarazo de los empleados. Por supuesto, también se define esa información adicional. Exporta en gran medida la comprensión de la PDN, así como una lista de departamentos y almacenes de información de la compañía en que se debe prestar atención.

Artículo 12. Transferencia transfronteriza de datos personales. Si el sistema de información con datos sobre ciudadanos de la Federación de Rusia se encuentra en el país que no ha ratificado la Convención sobre la protección de los datos personales (por ejemplo, en Israel), se deben seguir las disposiciones de la legislación rusa.

Artículo 22. Notificación del procesamiento de datos personales. Requisito previo para no atraer la atención excesiva al regulador. Llevamos a cabo actividades empresariales relacionadas con PDNS, repórtelo usted mismo sin esperar los controles.

Donde pueden los datos personales

Técnicamente, PDS puede estar en cualquier lugar, comenzando con medios impresos (archivos de papel) a medios de máquinas (discos duros, unidades flash, CD, etc.). Es decir, en foco de atención, cualquier almacenamiento de datos que caen en la definición de DOT (sistemas de información de datos personales).

La geografía de ubicación es una gran pregunta separada. Por un lado, los datos personales de los rusos (individuos que son ciudadanos de la Federación de Rusia) deben mantenerse en el territorio de la Federación de Rusia. Por otro lado, ahora es más bien un vector de desarrollo de la situación que el hecho logrado. Muchas empresas internacionales y de exportación, varias tenencias, empresas conjuntas históricamente tienen una infraestructura distribuida, y durante la noche no cambiará. A diferencia de los métodos de almacenamiento y protección del PDN, que debe ajustarse casi ahora, inmediatamente.

Lista mínima de departamentos involucrados en la grabación, sistematización, acumulación, almacenamiento, aclaración (actualización, cambio), extracción PDN:

  • Servicio de personal.
  • Departamento de ventas.
  • Departamento legal.

Dado que rara vez reina el orden perfecto, en realidad, las divisiones más imprevisibles a menudo se pueden agregar a esta lista "esperada". Por ejemplo, una información de proveedores personificada se puede registrar en el almacén, o el servicio de seguridad puede realizar su propia contabilidad detallada de todos los socios. Por lo tanto, por cierto, la composición del PDN para los empleados puede complementarse con los datos de los clientes, socios, contratistas, así como a los visitantes aleatorios e incluso de otra persona, cuyos PDN se están convirtiendo en "crimen" al fotografiar para saltar, escaneando una identidad. Tarjeta y en algunos otros casos. Skud (Sistemas de control de acceso y control de acceso) puede servir fácilmente como una fuente de problemas en el contexto de la protección de los PDN. Por lo tanto, la respuesta a la pregunta "¿Dónde?" Desde el punto de vista del cumplimiento de la ley, suena así: en todas partes en el territorio responsable. Más precisamente, puede responder solo realizando una auditoría adecuada. Esta es la primera etapa proyecto Para la protección de los datos personales. Lista llena Sus fases clave:

1) Auditoría de la situación actual en la empresa.

2) Diseño de solución técnica.

3) Preparación del proceso de protección de datos personales.

4) Verificación de la solución técnica y el proceso de protección de PDN para el cumplimiento de la legislación de la Federación de Rusia y las regulaciones de la Compañía.

5) La introducción de una solución técnica.

6) Iniciar el proceso para proteger los datos personales.

1. Auditoría de la situación actual en la empresa.

En primer lugar, especifique el servicio de personal y en otras unidades usando medios de papel con datos personales:

  • ¿Hay formas de consentimiento para el procesamiento de datos personales? ¿Están llenados y firmados?
  • ¿Las "regulaciones sobre las características del procesamiento de datos personales realizados sin el uso de herramientas de automatización" del 15 de septiembre de 2008 No. 687?

Determine la ubicación geográfica del CD:

  • ¿En qué países están ubicados?
  • ¿En base a qué?
  • ¿Hay algún contrato para su uso?
  • ¿Qué protección tecnológica se usa para prevenir la fuga de PD?
  • ¿Qué medidas organizativas se toman para proteger el PDN?

Idealmente, el sistema de información con PDS de los rusos debe cumplir con todos los requisitos de la Ley 152-FZ "sobre datos personales", incluso si está en el extranjero.

Finalmente, preste atención a la impresionante lista de documentos que se requieren en el caso de la verificación (esto no es todo, solo la lista principal):

  • Notificación del procesamiento de PD.
  • El documento que determina el responsable de organizar el procesamiento de PDN.
  • Una lista de empleados admitidos en el procesamiento de PD.
  • Un documento que determina las ubicaciones de almacenamiento de la PDN.
  • Ayuda sobre el procesamiento de categorías PD especiales y biométricas.
  • Ayuda sobre la implementación de la transmisión transfronteriza de PDN.
  • Modelo de formas de documentos con PDN.
  • Forma típica de consentimiento para procesar PDN.
  • El procedimiento para transferir PDN a terceros.
  • El procedimiento para tener en cuenta las apelaciones de las entidades PD.
  • Lista de sistemas de información de datos personales (CDN).
  • Documentos que rigen la redundancia de datos en CPF.
  • La lista de fondos utilizados para proteger la información.
  • El procedimiento para la destrucción de PDN.
  • Acceda a la matriz.
  • Amenazas modelo.
  • Diario de contabilidad de portadores de máquinas de PDN.
  • Un documento que determina los niveles de seguridad para cada CTD de conformidad con el PP-1119 de fecha 1 de noviembre de 2012 "sobre la aprobación de los requisitos para la protección de los datos personales cuando se procesan en los sistemas de información de datos personales".

2. Diseño de solución técnica.

Una descripción de las medidas organizativas y técnicas que se tomará para proteger PDS se proporciona en el Capítulo 4. "Derechos del operador" de la Ley 152-FZ "sobre datos personales". La solución técnica debe basarse en las disposiciones del artículo 2 de la Ley 242-FZ fechada el 21 de julio de 2014.

Pero, ¿cómo cumplir con la ley y manejar los ciudadanos PDN de la Federación de Rusia en Rusia, en el caso de que la muerte está todavía en el extranjero? Hay varias opciones aquí:

  • Transferencia física del sistema de información y base de datos en el territorio de la Federación de Rusia. Si técnicamente realizable, será el más fácil.
  • Salimos de Caiden en el extranjero, pero en Rusia creamos una copia y establecemos la replicación unilateral de PDS de la Federación de Rusia de la copia rusa a la extranjera. Al mismo tiempo, en el sistema extranjero, es necesario excluir la posibilidad de modificar a los ciudadanos de PDN de la Federación de Rusia, todas las ediciones solo a través del impaciente ruso.
  • Atrapó algunos y todos ellos en el extranjero. La transferencia puede ser costosa, o en general, técnicamente imposible (por ejemplo, es imposible asignar una parte de la base con los ciudadanos de PDN de la Federación de Rusia y llevarlo a Rusia). En este caso, la decisión puede ser la creación de un nuevo Keepd en cualquier plataforma disponible en el servidor en Rusia, desde donde se llevará a cabo una replicación de una cara a cada dedicación extranjera. Observo que la elección de la plataforma permanece para la empresa.

Si se elimina completamente y se transfiere completamente a Rusia, no se olvide de indicar en un certificado de transmisión de datos transfronterizos a quien y qué tipo de conjunto PDN se envía. En la notificación de procesamiento, debe especificar el propósito de la transferencia de datos personales. Repito, este objetivo debe ser legítimo y claramente fundamentado.

3. Preparación del proceso para la protección de los datos personales.

El proceso de protección de datos personales debe determinar al menos los siguientes puntos:

  • Lista de responsables de procesar datos personales en la empresa.
  • El procedimiento para proporcionar acceso a la dignidad. Idealmente, esta es una matriz de acceso con un nivel de acceso para cada posición o un empleado específico (lectura / lectura-escritura / modificación). Ya sea una lista de PD disponible para cada puesto. Todo depende de la implementación del PI y los requisitos de la empresa.
  • Auditoría de acceso a datos personales y análisis de intentos de acceso con niveles de acceso aficionados.
  • Análisis de los motivos de la inaccesibilidad de los datos personales.
  • El procedimiento para responder a las solicitudes de PDN con respecto a sus PDN.
  • Revisión de una lista de datos personales que se transmiten más allá de la empresa.
  • Revisión de los destinatarios de datos personales, incluido el extranjero.
  • Revisión periódica de los modelos de amenazas para PDN, así como un cambio en el nivel de seguridad de los datos personales debido a un cambio en el modelo de amenaza.
  • Apoyando los documentos de la compañía en el estado actual (lista anterior, y se puede complementar, si es necesario).

Aquí puede detallar cada artículo, pero quiero prestar especial atención al nivel de seguridad. Se determina en función de los siguientes documentos (lectura secuencialmente):

1. "Métodos para determinar amenazas relevantes. seguridad Datos personales al procesar en sistemas de información de datos personales "(FSTEC RF el 14 de febrero de 2008).

2. Decisión del Gobierno de la Federación Rusa No. 1119 de fecha 1 de noviembre de 2012 "sobre la aprobación de los requisitos para la protección de los datos personales al procesar en sistemas de información de datos personales".

3. Orden de Fstek No. 21 de 18 de febrero de 2013 "sobre la aprobación de la composición y el contenido de las medidas organizativas y técnicas para garantizar la seguridad de los datos personales al procesar en los sistemas de información de datos personales".

Además, no olvide tener en cuenta la necesidad de tener tales categorías de costos como:

  • Organización grupo de proyecto y gestión de proyectos.
  • Desarrolladores para cada una de las plataformas PHDN.
  • Servidor Power (propio o alquilado en el centro de datos).

Al finalizar la segunda y tercera etapas del proyecto, debe tener:

  • Costos de cálculo.
  • Requerimientos de calidad.
  • Plan de proyectos de términos y calendario.
  • Riesgos técnicos y organizativos del proyecto.

4. Verifique la solución técnica y el proceso de protección de PDN para el cumplimiento de la legislación de la Federación de Rusia y las regulaciones de la Compañía

Una corta redacción, pero una etapa importante, dentro de la cual debe asegurarse de que todas las acciones planificadas no contradicen la legislación de la Federación de Rusia y las Reglas de la Compañía (por ejemplo, políticas de seguridad). Si esto no se hace, se colocará una bomba en la base del proyecto, que puede "barrer" en el futuro, destruyendo los beneficios de los resultados alcanzados.

5. Implementación de una solución técnica.

Todo es más o menos obvio aquí. Las especificaciones dependen de la situación y las soluciones iniciales. Pero en general, debería ser aproximadamente la siguiente imagen:

  • Se resaltan la alimentación del servidor.
  • Los ingenieros de red proporcionaron un ancho de banda suficiente de los canales entre el receptor y el transmisor de la PDN.
  • Los desarrolladores configuran la replicación entre bases de datos de la base de datos.
  • Los administradores impidieron cambios en la dignidad en el extranjero.

La persona responsable para proteger el PDN o el "propietario del proceso" puede ser la misma cara o diferente. El hecho de que el "propietario del proceso" debe preparar toda la documentación y organizar todo el proceso de protección del PDN. Para hacer esto, todas las personas interesadas deben ser notificadas, se instruyen a los empleados y el servicio de TI para promover la implementación de medidas de protección técnica de datos.

6. A partir del proceso de protección de datos personales.

Esta es una etapa importante, y en cierto sentido, el objetivo de todo el proyecto es poner el control del flujo. Además de las soluciones técnicas y la documentación regulatoria, el papel del propietario del proceso es crítico. Debe monitorear los cambios no solo en la legislación, sino también en la infraestructura de TI. Entonces, las habilidades y competencias apropiadas son necesarias.

Además, que es crítico en el trabajo real, el propietario del proceso de protección de PDN necesita todos los poderes y el apoyo administrativo necesario de la administración de la compañía. De lo contrario, será un "más inteligente" eterno en el que nadie le presta atención, y después de un tiempo el proyecto se puede reiniciar, nuevamente comenzando con la auditoría.

Matices

Unos momentos que son fáciles de perder la vista:

  • Si está trabajando con un centro de datos, necesita un contrato para proporcionar capacidades de servidor, según la cual su empresa almacena los datos sobre los motivos legales y los controla.
  • Necesitamos licencias de software, que se utiliza para recopilar, almacenar y procesar PDN, o contratos arrendados.
  • En el caso de la ubicación del donante en el extranjero, se necesita un contrato con la compañía que posee allí, para garantizar el cumplimiento de la legislación de la Federación de Rusia en relación con los datos personales de los rusos.
  • Si los datos personales se transmiten al contratista de su empresa (por ejemplo, un socio de subcontratación de TI), entonces, en caso de fugas de PD de un subcontratista, será responsable de las reclamaciones. A su vez, su empresa puede presentar una reclamación de subcontratar. Tal vez este factor pueda afectar el hecho de la transferencia de trabajo en la subcontratación.

Y una vez más lo más importante, la protección de los datos personales no se puede tomar y garantizar. Este es un proceso. Un proceso iterativo continuo que dependerá con gran cambio en mayores cambios en la legislación, así como en el formato y su estrictismo de la aplicación de estas normas en la práctica.