Сообщения

Сообщения за декабрь, 2010

СЗПДн. Анализ. Основания и сроки обработки ПДн

Одни из наиболее частых вопросов, возникающих при обработке ПДн - это как определить сроки обработки ПДн и что делать если субъект ПДн отозвал согласие на обработку ПДн. В принципе ничего сложного в этих вопросах нет. Надо для каждой цели обработки ПДн и для каждого типа субъектов ПДн, определить основания для обработки ПДн (не считая согласия) и сроки обработки ПДн установленные в различных нормативных документах. Как видно из приведенной ниже таблицы, в большинстве случаев при отзыве согласия или прекращении действия договора не требуется немедленное уничтожение ПДн. Результатом анализа будет например следующая таблица: Наименование ИСПДн Правовое основание для обработки ПДн (законодательный акт/статья, другие юридические документы) Сроки и основание для хранения ПДн ИСПДн обработки клиентских данных 1) Договор с клиентом 2) ГК РФ 1) До окончания срока договора 2) 3 года после окончания договора, для исков - Статья 196. ГК РФ 3) 5 лет после окончания дог

Обучение. Вебинар Информзащиты - особенности обеспечение безопасности ПДн Медицинских учреждений

Сегодня участвовал в этом вебинаре. Ключевые моменты: ЛПУ - это операторы ПДн Есть примеры что ЛПУ проверяет Роскомнадзор. Возбуждены дела об административном нарушении. Чаще всего в ЛПУ обрабатываются специальные категории ПДн. Следовательно на любые действия с ПДн необходимо письменное согласие субъекта ПДн. В том числе становится проблематичным использование сторонних ЦОД, сервисов и обслуживающих организаций. В то же время ЛПУ обязаны передавать информацию в ФОМС, страховые компании и т.п. Методрекомендации Минздравсцразвития имеют существенные недостатки. Не учитывают приказа 58, противоречат ПП и т.п. Дальше пошло описание подхода Информзащиты к защите ПДн без всякой привязки к медицинским учреждениям. Необходимо получение лицензии для всех ЛПУ. Рекомендуют использовать услуги лицензиатов. Спорное утверждение что эксплуатация СЗПДн не относится к технической защите. Далее было краткое описание СЗИ Кода безопасности без какой-либо привязки к медицинским учреждениям

СОИБ. Проектирование. Разработка регламентов по безопасности

Изображение
При разработке регламентов по информационной безопасности возникла необходимость в стандартизации. Для планирования регламента для конкретного заказчика очень удобным получилась методология EPC (Event-driven process chain - событийная цепочка процессов ) Диаграмма, описанная в нотации EPC, представляет собой упорядоченную комбинацию событий и функций. Для каждой функции могут быть определены начальные и конечные события, участники, исполнители и документальные потоки, сопровождающие её. Для разработки есть бесплатная утилита Aris Express http://www.ariscommunity.com/aris-express , в которой можно выполнить планирование и экспортировать результаты для того чтобы продолжить оформление регламента в Microsoft Word.

СЗПДн. Анализ. Косить с КС2

Давно занимает дилема с моделью нарушителя безопасности ПДн. В соответствии с методическими документами ФСБ России , если мы определяем что для нас актуальным является внутренний нарушитель - то есть сотрудник имеющий доступ к штатным средствам обработки информации - то мы приходим к нарушителю Н2 и соответственно к уровню криптографической защиты КС2. Но уровень КС2 очень не удобен, когда речь идет о защите VPN для удаленных пользователей. Ведь тогда придется использовать электронные замки. Соответственно решение по удаленному доступу сразу теряет половину своих преимуществ (придется для каждого ноутбука подбирать индивидуальное средство). Если мы объявляем и обосновываем, что внутренний нарушитель у нас не актуален и все сотрудники доверенные лица, можно использовать КС1. Но мы начинаем противоречить факту, что 80% наиболее опасных нарушений ИБ выполняется именно внутренними нарушителями.