Перечислите пять из пятнадцати возможных мер по обеспечению безопасности персональных данных в информационных системах.

Утверждены приказом ФСТЭК России от 18 февраля 2013 г. N 21

Устанавливает состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в ИСПДн для защиты ПДн от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространенияПДн, а также от иных неправомерных действий.Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных

идентификация и аутентификация субъектов доступа и объектов доступа;

управление доступом субъектов доступа к объектам доступа; -ограничение программной среды; -защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные (далее - машинные носители персональных данных);

регистрация событий безопасности; -антивирусная защита; -обнаружение (предотвращение) вторжений; -контроль (анализ) защищенности персональных данных; -обеспечение целостности информационной системы и персональных данных; -обеспечение доступности персональных данных; -защита среды виртуализации; -защита ТС; -защита информационной системы, ее средств, систем связи и передачи данных; -выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных (далее - инциденты), и реагирование на них; -управление конфигурацией информационной системы и системы защиты персональных данных.

7. Какие минимально достаточные требования предъявляются для обеспечения в ИС4 уровня защищенности персональных данных.

постановление от 1 ноября 2012 г. n 1119 об утверждении требований к защите персональных данных при их обработке в ИСперсональных данных

а) организация режима обеспечения безопасности помещений, в которых размещена информационная система, препятствующего возможности неконтролируемого проникновения или пребывания в этих помещениях лиц, не имеющих права доступа в эти помещения;

б) обеспечение сохранности носителей персональных данных;

в) утверждение руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;

г) использование средств ЗИ, прошедших процедуру оценки соответствия требованиям законодательства РФ в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз.

Каким документом регламентированы меры по обеспечению ИБ РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена. Основные положения документа в части защиты ГИС ограниченного доступа при его обработке в информационных системах.

17 марта 2008 года N 351 Указ президента РФ о мерах по обеспечению ИБ РФ при использовании информационно-телекоммуникационных сетей международного информационного обмена

а) подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются государственные органы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу РФ, в том числе к международной компьютерной сети "Интернет" (далее - информационно-телекоммуникационные сети международного информационного обмена), не допускается;

б) при необходимости подключения информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, указанных в подпункте "а" настоящего пункта, к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств ЗИ, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю. Выполнение данного требования является обязательным для операторов информационных систем, владельцев информационно-телекоммуникационных сетей и (или) средств вычислительной техники.

Наши рекомендации