Обращения граждан

Глава Торжокского района

Хохлова
Елена Вячеславовна

О персональных данных

578 Кб
скачать

164-р от 16.06.2016

АДМИНИСТРАЦИЯ  ТОРЖОКСКОГО  РАЙОНА

ТВЕРСКОЙ  ОБЛАСТИ

 

 

 

РАСПОРЯЖЕНИЕ

 

 

 

16.06.2016 г.

г. Торжок

№ 164-р

 

 

 

О персональных данных  

 

В целях соблюдения законодательства Российской Федерации о персональных данных

  1. Утвердить перечень персональных данных, обрабатываемых в Администрации Торжокского района
  2. Утвердить положение об обработке персональных данных в Администрации Торжокского района (с Приложениями 1-9).
  3. Утвердить перечень информационных систем, в которых обрабатываются персональные данные в Администрации Торжокского района
  4. Утвердить модель угроз и нарушителя безопасности персональных данных, обрабатываемых в информационных системах персональных данных Администрации Торжокского района
  5. Утвердить перечень неавтоматизированных систем, в которых обрабатываются персональные данные в Администрации Торжокского района
  6. Утвердить инструкцию о порядке обработки персональных данных без использования средств автоматизации в Администрации Торжокского района
  7. Распоряжения № 48-р от 16.03.2012 «Об утверждении Положения о порядке ведения персонального учета работников администрации района, замещающих муниципальные и иные должности», №43-р от 06.03.2012 «Об утверждении мест хранения материальных носителей персональных данных в администрации Торжокского района» считать утратившими силу.
  8. Контроль за исполнением распоряжения оставляю за собой.

 

 

 

Глава администрации района                                                                  Н.А. Лашина

 

 

 

 

 

 

 

 

 

 

 

УТВЕРЖДАЮ

глава администрации

Торжокского района Тверской области

___________ Н.А. Лашина

« 16 » июня  2016 г 

 

Положение

об обработке персональных данных в МУ Администрации

Торжокского района Тверской области

 

  1. Общие положения
    • Настоящее Положение разработано во исполнение Концепции информационной безопасности АДМИНИСТРАЦИИ ТОРЖОКСКОГО РАЙОНА в соответствии с Трудовым кодексом Российской Федерации, Конституцией Российской Федерации, Гражданским кодексом Российской Федерации, Федеральным законом № 149-ФЗ от 26.07.2006 г. «Об информации, информационных технологиях и о защите информации», Федеральным законом «О персональных данных» от 27.07.06 № 152-ФЗ и другими нормативными правовыми актами и определяет порядок обработки персональных данных всех субъектов персональных данных, данные которых подлежат обработке в АДМИНИСТРАЦИИ ТОРЖОКСКОГО РАЙОНА (далее Администрация ).
    • Требования настоящего Положения являются неотъемлемой частью комплекса мер безопасности и защиты информации в Администрации.
    • Требования настоящего Положения распространяются на всех работников подразделений, осуществляющих обработку персональных данных в Администрации.

 

  1. Основные термины, сокращения и определения

2.1. Персональные данные — любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

2.2. Обработка персональных данных — действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

2.3. Конфиденциальность персональных данных — обязательное для соблюдения назначенного ответственного лица, получившего доступ к персональным данным, требование не допускать их распространения без согласия субъекта или иного законного основания.

2.4. Распространение персональных данных — действия, направленные на передачу персональных данных определенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом.

2.5. Использование персональных данных — действия (операции) с персональными данными, совершаемые должностным лицом Администрации в целях принятия решений или совершения иных действий, порождающих юридические последствия в отношении субъектов либо иным образом затрагивающих их права и свободы или права и свободы других лиц.

2.6. Блокирование персональных данных — временное прекращение сбора, систематизации, накопления, использования, распространения персональных данных, в том числе их передачи.

2.7. Уничтожение персональных данных — действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.

2.8. Обезличивание персональных данных — действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту.

2.9. Общедоступные персональные данные — персональные данные, доступ неограниченного круга лиц к которым предоставлен с согласия субъекта или на которые в соответствии с федеральными законами не распространяется требование соблюдения конфиденциальности.

2.10. Информация — сведения (сообщения, данные) независимо от формы их представления.

  1. Состав персональных данных

3.1. В состав персональных данных субъектов Администрации входят:

3.1.1. Фамилия, имя, отчество.

3.1.2. Дата рождения

3.1.3. Место рождения

3.1.4. Адрес.

3.1.5. Семейное, социальное и имущественное положение.

3.1.6. Образование и специальность.

3.1.7. Профессия.

3.1.8. Должность.

3.1.9. Заработная плата (оклад, премии, надбавки).

3.1.10. Номера банковских расчетных счетов.

3.1.11. Сведения о социальных льготах.

3.1.12. Судимости и/или наличие обязательств по исполнительным листам.

3.1.13. Паспортные данные.

3.1.14. ИНН.

3.1.15. Информация о воинской обязанности.

3.1.16. Данные страхового полиса обязательного медицинского страхования.

3.1.17. Данные страхового полиса обязательного пенсионного страхования.

3.1.18. Трудовой и общий стаж.

3.1.19. Данные о предыдущих местах работы.

3.1.20. Фотография.

3.1.21. Адрес электронной почты.

3.1.22. Телефон (домашний, сотовый).

3.1.23. Фамилия, имя отчество, дата рождения детей.

3.2. В Администрации создаются и хранятся следующие документы, содержащие данные о субъектах персональных данных:

3.2.1. Унифицированная форма Т-2 «Личная карточка работника».

3.2.2. Личные дела специалистов и технического персонала администрации.

3.2.3. Распоряжения Главы по кадровому составу.

3.2.4. Докладные записки, объяснительные записки нарушителей трудовой дисциплины.

3.2.5. Алфавитная книга личного состава.

3.2.6. Книга учета принятых и уволенных работников.

3.2.7. Трудовые книжки.

3.2.8. Резюме соискателя – субъекта персональных данных.

3.2.9. Заявления работника – субъекта персональных данных.

3.2.10. Договора на оказание услуг сторонними организациями.

3.2.11. Списки работников, подлежащих периодическому медицинскому осмотру.

3.2.12. Направления на плановые медосмотры.

3.2.13. Направления на обучение и курсы повышения квалификации.

3.2.14. Журнал регистрации вводного инструктажа.

3.2.15. Материалы расследований несчастных случаев на производстве.

3.2.16. Сведения о своих доходах, расходах об имуществе и об обязательствах имущественного характера о доходах, об имуществе и об обязательствах имущественного характера своих супруга (супруги) и несовершеннолетних детей.

3.2.17. Журнал учета посетителей.

3.2.18. Командировочные удостоверения

3.2.19. Больничные листы.

3.2.20. Табеля учета рабочего времени.

3.2.21. Визитные карточки работников.

 

  1. Цель обработки персональных данных

4.1. Целью обработки персональных данных субъектов является соблюдение трудового законодательства РФ, законодательства РФ об охране труда и техники безопасности, законодательства РФ об охране здоровья, заключение и исполнение договоров, стороной которых являются субъекты персональных данных, Администрация  однократного пропуска субъекта персональных данных на территорию, на которой находится оператор, зачисление заработной платы работников на банковские карты, выпуск визитных карточек, размещение контактных данных руководителей на сайте Администрации.

4.2. Условием прекращения обработки персональных данных является ликвидация Администрации.

 

  1. Сбор, обработка и защита персональных данных

5.1. Порядок получения (сбора) персональных данных:

5.1.1. Все персональные данные субъекта следует получать у него лично с его письменного согласия, кроме случаев, определенных в п. 5.1.4 и 5.1.6 настоящего Положения и иных случаях, предусмотренных законами.

5.1.2. Форма заявления-согласия субъекта, являющегося работником Администрации, на обработку персональных данных представлена в приложении №1 к настоящему положению. Форма заявления-согласия субъекта, не являющегося работником Администрации, на обработку персональных данных представлена в приложении №2 к настоящему положению.

5.1.3. Согласие субъекта на обработку персональных данных действует в течение неопределенного срока Отзыв согласия на обработку персональных данных представлен в приложении №3 к настоящему положению.

5.1.4. Если персональные данные субъекта возможно получить только у третьей стороны, субъект должен быть уведомлен об этом заранее и от него должно быть получено письменное согласие (Приложение №4 к настоящему положению). Третье лицо, предоставляющее персональные данные субъекта, должно обладать согласием субъекта на передачу персональных данных Администрации. Администрация обязана получить подтверждение от третьего лица, передающего персональные данные субъекта персональных данных о том, что персональные данные передаются с согласия субъекта. Администрация обязана при взаимодействии с третьими лицами заключить с ними соглашение о конфиденциальности информации, касающейся персональных данных субъектов.

5.1.5. Администрация обязана сообщить субъекту персональных данных о целях, предполагаемых источниках и способах получения персональных данных, а также о характере подлежащих получению персональных данных и последствиях отказа субъекта персональных данных дать письменное согласие на их получение.

5.1.6. Обработка персональных данных субъектов без их согласия осуществляется в следующих случаях:

5.1.6.1. Персональные данные являются общедоступными.

5.1.6.2. По требованию полномочных государственных органов в случаях, предусмотренных федеральным законом.

5.1.6.3. Обработка персональных данных осуществляется на основании федерального закона, устанавливающего ее цель, условия получения персональных данных и круг субъектов, персональные данные которых подлежат обработке, а также определяющего полномочия оператора.

5.1.6.4. Обработка персональных данных осуществляется в целях заключения и исполнения договора, одной из сторон которого является субъект персональных данных.

5.1.6.5. Обработка персональных данных осуществляется для статистических целей при условии обязательного обезличивания персональных данных.

5.1.6.6. В иных случаях, предусмотренных законом.

5.1.7. Администрация не имеет права получать и обрабатывать персональные данные субъекта о его расовой, национальной принадлежности, политических взглядах, религиозных или философских убеждениях, интимной жизни.

5.2. Порядок обработки персональных данных:

5.2.1. Субъект персональных данных предоставляет сотруднику Администрации, уполномоченному вести обработку персональных данных, достоверные сведения о себе.

5.2.2. На основании полученной информации сотрудник Администрации проверяет наличие данного субъекта, зарегистрированного в информационной системе. Если субъект отсутствует в информационной системе, то операционный сотрудник заносит полную информацию о субъекте, после получения письменного согласия последнего. В случае наличия информации о субъекте в информационной системе – сверяет данные с ранее предоставленными (при необходимости вносит соответствующие изменения).

5.2.3. Своевременно, в срок не превышающий пяти рабочих дней, субъект персональных данных обязан лично или через своего законного представителя сообщать работнику, ответственному за сбор информации, об изменениях своих персональных данных с предоставлением соответствующих документов.

5.2.4. Администрация обязуется прекратить обработку персональных данных в случае увольнения субъекта персональных данных.

5.3. Защита персональных данных:

5.3.1. Под защитой персональных данных субъекта понимается комплекс мер (организационно-распорядительных, технических, юридических), направленных на предотвращение неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных субъектов, а также от иных неправомерных действий.

5.3.2. Защита персональных данных субъекта осуществляется за счёт Администрации в порядке, установленном соответствующими федеральными законами и внутренними организационными документами Администрации.

5.3.3. Администрация при защите персональных данных субъектов принимает все необходимые организационно-распорядительные, юридические и технические меры, в том числе:

5.3.3.1. Шифровальные (криптографические) средства при передаче персональных данных.

5.3.3.2. Антивирусная защита.

5.3.3.3. Организация режима обеспечения безопасности помещений, в которых размещена информационная система и обрабатываются персональные данные, препятствующего возможности неконтролируемого проникновения или пребывания в этих помещениях лиц, не имеющих права доступа в эти помещения, а именно:

  • Запрещение нахождение сотрудников в таких помещениях, в целях, не связанных со служебной деятельностью;
  • Нахождение лиц, не участвующих в обработке персональных данных в таких помещениях возможно только в присутствии лиц, осуществляющих обработку персональных данных;
  • После исполнения своих обязанностей в таких помещениях сотруднику необходимо убрать все документы ограниченного пользования в специально отведенное для этого место, выключить всю аппаратуру, если это не препятствует технологическому процессу обработки информации, запереть помещение и произвести его опечатывание.
  • При начале работы, а также после продолжительного отсутствия на рабочем месте следует проверить отсутствие несанкционированного доступа в такое помещение, а при его обнаружении немедленно сообщить об этом факте руководству.

Перечень помещений, в которых обрабатываются персональные данные субъектов, приведен в Приложении №5 к настоящему положению.

5.3.3.4.  Обеспечение сохранности и учета носителей персональных данных.

5.3.3.5. Утверждение руководителем оператора перечня лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных обязанностей.

5.3.3.6. Назначение распоряжением Главы Администрации должностного лица, ответственного за обеспечение безопасности персональных данных в информационной системе. (Приложение №6).

5.3.3.7. Создание резервных копий персональных данных.

5.3.3.8. Издание нормативно-методических локальных актов, регулирующих защиту персональных данных.

 

  1. Блокировка, обезличивание, уничтожение персональных данных

6.1. Порядок блокировки и разблокировки персональных данных:

6.1.1. Блокировка персональных данных субъектов осуществляется с письменного заявления субъекта персональных данных.

6.1.2. Блокировка персональных данных подразумевает:

6.1.2.1. Запрет редактирования персональных данных.

6.1.2.2. Запрет распространения персональных данных любыми средствами (e-mail, сотовая связь, материальные носители).

6.1.2.3. Запрет использования персональных данных в массовых рассылках (sms, e-mail, почта).

6.1.2.4. Запрет открытия банковских счетов.

6.1.2.5. Изъятие бумажных документов, относящихся к субъекту персональных данных и содержащих его персональные данные из внутреннего документооборота Администрации и запрет их использования.

6.1.3. Блокировка персональных данных субъекта может быть временно снята, если это требуется для соблюдения законодательства.

6.1.4. Разблокировка персональных данных субъекта осуществляется с его письменного согласия или заявления.

6.1.5. Повторное согласие субъекта персональных данных на обработку его данных влечет разблокирование его персональных данных.

6.2. Порядок обезличивания и уничтожения персональных данных:

6.2.1. Обезличивание персональных данных субъекта происходит по письменному заявлению субъекта персональных данных, при условии, что все договорные отношения завершены и от даты окончания последнего договора прошло не менее 5 лет.

6.2.2. При обезличивании персональные данные в информационных системах заменяются набором символов, по которому невозможно определить принадлежность персональных данных к конкретному субъекту.

6.2.3. Бумажные носители документов при обезличивании персональных данных уничтожаются. В случае невозможности уничтожения бумажных носителей, содержащих персональные данные как обезличиваемого субъекта, так и других субъектов персональных данных, персональные данные уничтожаются путем стирания или замазывания.

6.2.4. Операция обезличивания персональных данных субъекта необратима.

6.2.5. Администрация обязана обеспечить конфиденциальность в отношении персональных данных при необходимости проведения испытаний информационных систем на территории разработчика и произвести обезличивание персональных данных в передаваемых разработчику информационных системах.

6.2.6. Уничтожение персональных данных субъекта подразумевает прекращение какого-либо доступа к персональным данным субъекта.

6.2.7. При уничтожении персональных данных субъекта работники Администрации не могут получить доступ к персональным данным субъекта в информационных системах.

6.2.8. Бумажные носители документов при уничтожении персональных данных уничтожаются, персональные данные в информационных системах обезличиваются. Персональные данные восстановлению не подлежат.

6.2.9. Операция уничтожения персональных данных необратима.

 

  1. Передача и хранение персональных данных

7.1. Передача персональных данных:

7.1.1. Под передачей персональных данных субъекта понимается распространение информации по каналам связи и на материальных носителях.

7.1.2. При передаче персональных данных работники Администрации должны соблюдать следующие требования:

7.1.2.1. Не сообщать персональные данные субъекта в коммерческих целях. Обработка персональных данных субъектов в целях продвижения товаров, работ, услуг на рынке путем осуществления прямых контактов с потенциальным потребителем с помощью средств связи не допускается.

7.1.2.2. Осуществлять передачу персональных данных субъектов в пределах Администрации в соответствии с настоящим Положением и должностными инструкциями.

7.1.2.3. Разрешать доступ к персональным данным только специально уполномоченным лицам, при этом указанные лица должны иметь право получать только те персональные данные, которые необходимы для выполнения должностных обязанностей.

7.1.2.4. Передавать персональные данные субъекта представителям субъекта в порядке, установленном законодательством и ограничивать эту информацию только теми персональными данными субъекта, которые необходимы для выполнения указанными представителями их функции.

7.2. Хранение и использование персональных данных:

7.2.1. Под хранением персональных данных понимается существование записей в информационных системах и на материальных носителях.

7.2.2. Персональные данные субъектов обрабатываются и хранятся в информационных системах, а также на бумажных носителях в Администрации.

7.2.3. Хранение персональных данных субъектов осуществляется общим отделом, бухгалтерией, отделом архитектуры и строительства, отделом жизнеобеспечения, отделом экономики и прогнозирования, вахтой на бумажных и электронных носителях с ограниченным доступом.

7.2.4 Личные дела хранятся в бумажном виде в папках, прошитые и пронумерованные по страницам. Личные дела хранятся в специальном металлическом шкафу, закрывающемся на ключ, обеспечивающего защиту от несанкционированного доступа.

7.2.5. Отделы, хранящие персональные данные на бумажных носителях, обеспечивают их защиту от несанкционированного доступа и копирования согласно «Положению об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации», утвержденному постановлением правительства РФ 15 сентября 2008 г. N 687.

7.2.6. Срок хранения персональных данных субъекта определяется на основе соответствующих федеральных законов и внутренних нормативных документов Администрации.

  1. Доступ к персональным данным

8.1. Право доступа к персональным данным субъектов имеют работники Администрации, входящие в перечень лиц, осуществляющих обработку персональных данных (Приложение №7).  Должностное лицо Администрации, имеющее доступ к обработке персональных данных фиксируется в журнале о допуске к персональным данным (Приложение №8). 

8.2. Работники Администрации, получившие доступ к персональным данным субъекта, обязаны использовать их лишь в целях, для которых сообщены персональные данные и обязаны соблюдать режим секретности (конфиденциальности) обработки и использования полученной информации (персональных данных субъектов).

8.3. К числу массовых потребителей персональных данных вне учреждения относятся государственные и негосударственные функциональные структуры: налоговые инспекции; правоохранительные органы; органы статистики; страховые агентства; военкоматы; органы социального страхования; пенсионные фонды; подразделения федеральных, республиканских и муниципальных органов управления. Надзорно-контрольные органы имеют доступ к информации только в сфере своей компетенции.

8.4. Организации, в которые субъект может осуществлять перечисления денежных средств (страховые Общества, негосударственные пенсионные фонды, благотворительные организации, кредитные учреждения) могут получить доступ к персональным данным субъекта только в случае его письменного разрешения.

8.3. Субъект может получить доступ к своим персональным данным на основании письменного запроса или при обращении, включая право на безвозмездное получение копий любой записи, содержащей персональные данные субъекта.

8.4. Запрос должен содержать номер основного документа, удостоверяющего личность субъекта персональных данных или его представителя, сведения о дате выдачи указанного документа и выдавшем его органе, сведения, подтверждающие участие субъекта персональных данных в отношениях с оператором (номер договора, дата заключения договора, условное словесное обозначение и (или) иные сведения), либо сведения, иным образом подтверждающие факт обработки персональных данных оператором, подпись субъекта персональных данных или его представителя. Запрос может быть направлен в форме электронного документа и подписан электронной подписью в соответствии с законодательством Российской Федерации.

8.5. Обращение субъекта или поступивший запрос рассматривается должностным лицом Администрации, ответственным за обеспечение безопасности персональных данных в информационной системе.

8.6. В случае отказа в предоставлении информации о наличии персональных данных о соответствующем субъекте персональных данных или персональных данных субъекту персональных данных или его представителю при их обращении либо при получении запроса субъекта персональных данных или его представителя ответственный за обеспечение безопасности персональных данных в информационной системе готовит в письменной форме мотивированный ответ, содержащий ссылку на положение федерального закона, являющееся основанием для такого отказа, в срок, не превышающий тридцати дней со дня обращения субъекта персональных данных или его представителя либо с даты получения запроса субъекта персональных данных или его представителя.

8.7. Администрация предоставляет безвозмездно субъекту персональных данных или его представителю возможность ознакомления с персональными данными, относящимися к этому субъекту персональных данных.

8.8. В срок, не более семи рабочих дней со дня предоставления субъектом персональных данных или его представителем сведений, подтверждающих, что персональные данные являются неполными, неточными или неактуальными, Администрация вносит в них необходимые изменения.

С этой целью ответственный за обеспечение безопасности персональных данных дает поручение должностному лицу Администрации, входящему в Перечень лиц, осуществляющих обработку персональных данных, внести изменения в персональные данные субъекта.

8.9. В срок, не более семи рабочих дней со дня представления субъектом персональных данных или его представителем сведений, подтверждающих, что такие персональные данные являются незаконно полученными или не являются необходимыми для заявленной цели обработки, Администрация уничтожает такие персональные данные и уведомляет субъекта персональных данных или его представителя о внесенных изменениях и предпринятых.

8.10. Администрация сообщает в уполномоченный орган по защите прав субъектов персональных данных по запросу этого органа необходимую информацию в течение тридцати дней с даты получения такого запроса.

 

  1. Права оператора персональных данных

Администрация вправе:

9.1. Отстаивать свои интересы в суде.

9.2. Предоставлять персональные данные субъектов третьим лицам, если это предусмотрено действующим законодательством (налоговые, правоохранительные органы и др.).

9.3. Отказать в предоставлении персональных данных в случаях, предусмотренных законом.

9.4. Использовать персональные данные субъекта без его согласия, в случаях, предусмотренных законом.

9.5. Осуществлять внутренний контроль за соблюдением настоящего Положения.

9.6. Проводить расследование инцидентов безопасности персональных данных на основании принятого в Администрации Регламента реагирования на инциденты информационной безопасности.

 

  1. Права субъекта персональных данных

Субъект персональных данных имеет право:

10.1. Требовать уточнения своих персональных данных, их блокирования или уничтожения в случае, если персональные данные являются неполными, устаревшими, недостоверными, незаконно полученными или не являются необходимыми для заявленной цели обработки, а также принимать предусмотренные законом меры по защите своих прав;

10.2. Требовать перечень обрабатываемых персональных данных, имеющихся в Администрации и источник их получения.

10.3. Получать информацию о сроках обработки персональных данных, в том числе о сроках их хранения.

10.4. Требовать извещения всех лиц, которым ранее были сообщены неверные или неполные его персональные данные, обо всех произведенных в них исключениях, исправлениях или дополнениях.

10.5. Обжаловать в уполномоченный орган по защите прав субъектов персональных данных или в судебном порядке неправомерные действия или бездействия при обработке его персональных данных.

 

  1. Ответственность за нарушение норм, регулирующих обработку и защиту персональных данных

11.1. Работники Администрации, виновные в нарушении норм, регулирующих получение, обработку и защиту персональных данных несут дисциплинарную, административную, гражданско-правовую или уголовную ответственность в соответствии с федеральными законами.

11.2. Работники Администрации, осуществляющие обработку персональных данных, обязаны подписать соглашение о неразглашении персональных данных. Форма соглашения о неразглашении персональных данных представлена в приложении №9 настоящего положения.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приложение №1

к положению об обработке

персональных данных в МУ Администрация Торжокского района Тверской области

 

Главе Администрации Торжокского района

Н.А. Лашиной

 

Заявление-согласие

субъекта на обработку его персональных данных

 

Я, _____________________________________________________________________,

(Ф.И.О. полностью)

паспорт серии ________, номер ____________,

выданный ___________________________________________ «___» _________ г.,

зарегистрированный (ая) по адресу: ______________________________________________________________________,

в соответствии со ст.9 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных» даю согласие МУ Администрации Торжокского района, расположенному по адресу: 172002, Россия г. Торжок, ул. Луначарского, 2 (далее – оператор), на автоматизированную, а также без использования средств автоматизации обработку моих персональных данных, а именно:

фамилия, имя, отчество; дата рождения; место рождения; адрес; семейное, социальное и имущественное положение; образование и специальность; профессия; должность; заработная плата (оклад, премии, надбавки); номера банковских расчетных счетов; сведения о социальных льготах; судимости и/или наличие обязательств по исполнительным листам; паспортные данные; ИНН; информация о воинской обязанности; данные страхового полиса обязательного медицинского страхования; данные страхового полиса обязательного пенсионного страхования;

трудовой и общий стаж; данные о предыдущих местах работы; фотография; адрес электронной почты; телефон (домашний, сотовый); фамилия, имя отчество, дата рождения детей.

для обработки с целью: соблюдения трудового законодательства РФ, законодательства РФ об охране труда и техники безопасности, законодательства РФ об охране здоровья, заключения и исполнение договоров, стороной которых являются субъекты персональных данных, зачисления заработной платы работников на банковские карты, выпуск визитных карточек, размещения контактных данных руководителей на сайте Администрации.

Перечень действий с персональными данными, на совершение которых дается согласие:

- сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение.

Я утверждаю, что ознакомлен с документами Администрации, устанавливающими порядок обработки персональных данных, а также с моими правами и обязанностями в этой области.

Согласие вступает в силу со дня его подписания и действует в течение неопределенного срока. Согласие может быть отозвано мною в любое время на основании моего письменного заявления.

 

Об ответственности за достоверность представленных сведений предупрежден(а).

 

«___» __________ 20__ г.                        ____________________

(подпись)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приложение №2

к положению об обработке

персональных данных в МУ Администрация Торжокского района Тверской области

 

Главе Администрации Торжокского района Н.А. Лашиной

 

Заявление-согласие

субъекта на обработку его персональных данных

Я, _____________________________________________________________________,

(Ф.И.О. полностью)

паспорт серии ________, номер ____________,

выданный ___________________________________________ «___» _________ г.,

зарегистрированный (ая) по адресу: ______________________________________,

в соответствии со ст.9 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных» даю согласие МУ Администрации Торжокского района, расположенному по адресу: 172002, Россия г. Торжок, ул. Луначарского, 2 (далее – оператор), на автоматизированную, а также без использования средств автоматизации обработку моих персональных данных, а именно:

фамилия, имя, отчество; адрес; имущественное положение; номера банковских расчетных счетов; паспортные данные; ИНН; номер страхового полиса обязательного медицинского страхования; номер страхового полиса обязательного пенсионного страхования.

для обработки с целью: заключения и исполнение договоров.

Перечень действий с персональными данными, на совершение которых дается согласие:

- сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение.

Я утверждаю, что ознакомлен с документами Администрации, устанавливающими порядок обработки персональных данных, а также с моими правами и обязанностями в этой области.

Согласие вступает в силу со дня его подписания и действует в течение неопределенного срока. Согласие может быть отозвано мною в любое время на основании моего письменного заявления.

 

Об ответственности за достоверность представленных сведений предупрежден(а).

 

«___» __________ 20__ г.                        ____________________

(подпись)

 

 

 

Приложение №3

к положению об обработке

персональных данных в МУ Администрация Торжокского района Тверской области

 

Главе Администрации Торжокского района Н.А. Лашиной

 

Отзыв согласия на обработку персональных данных

 

Я, _____________________________________________________________________,

(Ф.И.О. полностью)

паспорт серии ________, номер ____________,

выданный ___________________________________________ «___» _________ г.,

зарегистрированный (ая) по адресу: ______________________________________,

Прошу Вас прекратить обработку моих персональных данных в связи с

______________________________________________________________________

(указать причину)

начиная с «___» __________ 20__ г.

 

 

 

«___» __________ 20__ г.                        ____________________

(подпись)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приложение №4

к положению об обработке

персональных данных в МУ Администрация Торжокского района Тверской области

 

Главе Администрации Торжокского района Н.А. Лашиной

 

Заявление-согласие

субъекта на получение его персональных данных у третьей стороны

 

 

Я, ______________________________________________________________________,

(Ф.И.О. полностью)

паспорт серии ________, номер ____________,

выданный _______________________________________ «___» ___________ ___г.,

в соответствии со ст. 86 Трудового Кодекса Российской Федерации (согласен/не согласен) на получение моих персональных данных, а именно:

______________________________________________________________________

______________________________________________________________________

(указать состав персональных данных (Ф.И.О, паспортные данные, адрес и т.д.)

для обработки в целях ______________________________________________________________________

______________________________________________________________________

______________________________________________________________________,

(указать цели обработки)

у следующих лиц ______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

(указать Ф.И.О. физического лица или наименование организаций, которым сообщаются данные)

Я также утверждаю, что ознакомлен с возможными последствиями моего отказа дать письменное согласие на их получение.

 

 

«___» __________ 20__ г.                        ____________________

(подпись)

 

 

 

 

 

 

 

Приложение №5

к положению об обработке

персональных данных в МУ Администрации Торжокского района Тверской области

 

Перечень помещений, в которых обрабатываются персональные данные в МУ Администрации Торжокского района

№ п/п

Название помещения

Расположение помещения

 
 

1

Отдел архитектуры и строительства

Административное здание, кабинет №23

 

2

Отдел жизнеобеспечения

Административное здание, кабинеты №20

 

3

Отдел ГО, ЧС и мобилизационной подготовки

Административное здание, кабинет №6

 

4

Общий отдел

Административное здание, кабинеты №12, 22

 

5

Бухгалтерия и архив бухгалтерии

Административное здание, кабинеты №1

 

6

Вахта

Территория Администрации, помещение вестибюля

 

7

Отдел экономики и прогнозирования

Административное здание, кабинет №8

 

8

Помещение серверной

Административное здание, кабинет № 9

 

9

Архивный отдел

Административное здание архива ул. Зеленый городок,12

 

10

Отдел Загс

Административное здание Калининское шоссе, д.37г

 

11

Комиссия по делам несовершеннолетних и защите их прав

Административное здание, кабинет №24

 

12

Административная комиссия

Административное здание, кабинет №18а

 

 

 

 

Приложение №6

к положению об обработке

персональных данных в МУ Администрации Торжокского района Тверской области

 

УТВЕРЖДАЮ

Глава Администрации

__________________ Н.А. Лашина

 

«_____»___________20___ г.

 

 

ДОЛЖНОСТНОЙ РЕГЛАМЕНТ

специалиста по обеспечению безопасности

персональных данных Администрации Торжокского района

 

 

  1. Общие положения

1.1.     Настоящий должностной регламент специалиста по обеспечению безопасности персональных данных (далее – Регламент) определяет основные цели, функции и права специалиста по обеспечению безопасности персональных данных (далее – Специалист) в АДМИНИСТРАЦИИ ТОРЖОКСКОГО РАЙОНА (далее – Администрации).

1.2.     Специалист назначается распоряжением Главы Администрации на основании Положения о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам, утвержденного постановлением Совета Министров – Правительства Российской Федерации от 15 сентября 1993 г. № 912-51, во исполнение Федерального Закона «О персональных данных» №152-ФЗ от 27.07.2006 г.

1.3.     Специалист проводит свою работу согласно нормативным методическим документам Федеральной службы по техническому и экспортному контролю России, Федеральной службы безопасности России и иных уполномоченных законодательством органов в области обеспечения безопасности персональных данных.

1.4.     Непосредственное руководство работой специалиста осуществляет руководитель структурного подразделения Администрации. Назначение и освобождение от должности специалиста производится Главой Администрации.

1.5.     Работа специалиста проводится в соответствии с планами работ, утверждаемыми непосредственным руководителем или Главой Администрации.

1.6.     В своей работе специалист руководствуется законодательными и иными нормативными актами Российской Федерации в области обеспечения безопасности персональных данных, приказами и указаниям Руководителя Администрации и другими руководящими документами по обеспечению безопасности персональных данных.

  1. Основные функции специалиста

2.1.     Проведение и координация работ по обеспечению безопасности персональных данных в Администрации.

2.2.     Проведение мероприятий по организации обеспечения безопасности персональных данных, включая классификацию информационных систем персональных данных.

2.3.     Проведение мероприятий по техническому обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, в том числе:

  • мероприятия по размещению, охране, организации режима допуска в помещения, где ведется обработка персональных данных;
  • мероприятия по закрытию технических каналов утечки персональных данных при их обработке;
  • мероприятия по защите от несанкционированного доступа к персональным данным
  • мероприятия по выбору средств защиты персональных данных при их обработке.

2.4.     Проведение мероприятий, направленных на предотвращение несанкционированного доступа к персональным данным или передачи их лицам, не имеющим права доступа к такой информации.

2.5.     Своевременное обнаружение фактов несанкционированного доступа к персональным данным.

2.6.     Недопущение воздействия на технические средства обработки персональных данных, в результате которого может быть нарушено их функционирование.

2.7.     Обеспечение возможности восстановления персональных данных, модифицированных или уничтоженных вследствие несанкционированного доступа к ним.

2.8.     Постоянный контроль над обеспечением уровня защищенности персональных данных.

2.9.     Участие в подготовке объектов к аттестации по выполнению требований обеспечения безопасности персональных данных.

2.10.   Разработка организационных распорядительных документов по обеспечению безопасности персональных данных.

2.11.   Организация в установленном порядке расследования причин и условий появления нарушений в безопасности персональных данных и разработка предложений по устранению недостатков и предупреждению подобного рода нарушений, а также осуществление контроля над устранением этих нарушений.

2.12.   Разработка предложений, участие в проводимых работах по совершенствованию системы безопасности персональных данных в Администрации.

2.13.   Проведение периодического контроля эффективности мер защиты персональных данных в Администрации. Учет и анализ результатов контроля.

2.14.   Организация повышения осведомленности руководства и сотрудников Администрации по вопросам обеспечения безопасности персональных данных.

2.15.   Подготовка отчетов о состоянии работ по обеспечения безопасности персональных данных.

2.16. Рассмотрение обращений субъекта персональных данных или его законного представителя и поступивших запросов, относящихся к субъектам персональных данных.

 

  1. Права специалиста

3.1.       Специалист имеет право:

- Запрашивать и получать необходимые материалы для организации и проведения работ по вопросам обеспечения безопасности персональных данных.

- Разрабатывать проекты организационных и распорядительных документов по обеспечению безопасности персональных данных.

- Готовить предложения о привлечении к проведению работ по защите информации на договорной основе организаций, имеющих лицензии на право проведения работ в области защиты информации.

- Контролировать деятельность структурных подразделений Администрации в части выполнения ими требований по обеспечению безопасности персональных данных.

- Вносить предложения Главе Администрации о приостановке работ в случае обнаружения несанкционированного доступа, утечки (или предпосылок для утечки) персональных данных.

- Привлекать в установленном порядке необходимых специалистов из числа сотрудников Администрации для проведения исследований, разработки решений, мероприятий и организационно-распорядительных документов по вопросам обеспечения безопасности персональных данных.

 

  1. Ответственность специалиста

4.1.       Специалист несет персональную ответственность за:

- правильность и объективность принимаемых решений;

- правильное и своевременное выполнение приказов, распоряжений, указаний руководства Администрации по вопросам, входящим в возложенные на него функции;

- выполнение возложенных на него обязанностей, предусмотренных настоящим Регламентом;

соблюдение трудовой дисциплины, охраны труда;

- качество проводимых работ по обеспечению безопасности персональных данных в соответствии с функциональными обязанностями.

- согласно действующему законодательству Российской Федерации за разглашение сведений ограниченного распространения, ставших известными ему по роду работы.

 

 

 

 

 

Приложение №9

к положению об обработке персональных данных в МУ Администрации Торжокского района Тверской области

 

Главе администрации Торжокского района

Н.А. Лашиной

 

Соглашение о неразглашении

персональных данных субъекта

 

Я, ______________________________________________________________________,

(Ф.И.О. полностью)

паспорт серии ________, номер ____________,

выданный _______________________________________ «___» ___________ __ г.,

понимаю, что получаю доступ к персональным данным работников АДМИНИСТРАЦИИ ТОРЖОКСКОГО РАЙОНА (далее – Администрация) и членов их семей, а также иных физических лиц.

Я также понимаю, что во время исполнения своих обязанностей, мне приходится заниматься сбором, обработкой и хранением персональных данных.

Я понимаю, что разглашение такого рода информации может нанести ущерб субъектам персональных данных, как прямой, так и косвенный.

В связи с этим, даю обязательство, при работе (сбор, обработка и хранение) с персональными данными соблюдать все описанные в «Положении об обработке персональных данных» требования.

Я подтверждаю, что не имею права разглашать сведения, ставшие мне известными и перечисленные в п. 3.1 Положения об обработке персональных данных.

Я подтверждаю, что не имею права разглашать содержание документов, ставших мне известными и перечисленных в п. 3.2 Положения об обработке персональных данных.

Я предупрежден(а) о том, что в случае разглашения мной сведений, касающихся персональных данных или их утраты я несу ответственность в соответствии со ст. 24 Федерального закона от 27.07.2006 г. № 152-ФЗ «О персональных данных».

 

 

«___» __________ 20__ г.                        ____________________

(подпись)

 

 

 

Приложение №7

к положению об обработке

персональных данных в МУ Администрации Торжокского района Тверской области

 

Перечень лиц, осуществляющих обработку персональных данных в МУ Администрации Торжокского района Тверской области

 

№ п/п

Структурное подразделение

Занимаемая должность

Цели обработки персональных данных

Перечень информационных и неавтоматизированных систем персональных данных

Перечень персональных данных, подлежащих обработке

1

Отдел архитектуры и строительства

Заведующий отделом

Хранение документов, стороной которого является субъект персональных данных

Выдача разрешений на строительство, ЖСК, и садовых домиков (физическим лицам)

ФИО, адрес, имущественное положение, паспортные данные, ИНН, телефон, др.

2

Отдел жизнеобеспечения

Заведующий отделом,

Главный специалист

Хранение оформленной документации на участие в программе «Устойчивое развитие сельских территорий» по которому является субъект персональных данных

Оформление документации на участие в программе «Устойчивое развитие сельских территорий»

ФИО, адрес, имущественное положение, паспортные данные, ИНН, номера банковских расчетных счетов, состав семьи (по перечню документов)

3

Отдел экономики и прогнозирования

Заведующий отделом, главный специалист

Составление анкет, заключение договоров, стороной по которому является субъект персональных данных

Оформление анкет по малому и среднему бизнесу

ФИО, адрес, имущественное положение, паспортные данные, ИНН.

4

Отдел ГО, ЧС и мобилизационной подготовки

Заведующий отделом, главный специалист

Работа с документами по личному составу администрации и подведомственных организаций субъектов персональных данных

Обработка документации по бронированию, постановке на воинский учет, снятие с воинского учета.

ФИО, адрес, паспортные данные, ИНН, данные военного билета

5

Общий отдел

Заведующий отделом, заместитель заведующего отделом, главный специалист,

Исполнение трудового законодательства, организация кадрового учета на предприятии, табельный учет, хранение личных дел сотрудников. Хранение постановлений, распоряжений, обращения граждан

Программное обеспечение 1С Кадры, 1С Делопроизводство, регистрация обращений организаций, граждан, СПО КБ.

ФИО, дата и место рождения, адрес, семейное, социальное и имущественное положение, образование и специальность, профессия, должность, судимости и/или наличие обязательств по исполнительным листам, паспортные данные, ИНН, информация о воинской обязанности, данные страхового полиса обязательного медицинского страхования, данные страхового полиса обязательного пенсионного страхования, трудовой и общий стаж, данные о предыдущих местах работы

6

Отдел учета и отчетности

Начальник отдела

Формирование платежных поручений, содержащих персональные данные

1С:Налогоплательщик 7.7

КАМИ-Отчет (Экспресс-налог) 2.0

СБиС++ Электронная отчетность

CheckXML

AstralReport

АРМ "Клиент" АС "Клиент-Сбербанк" 07.012.05

ФИО, должность, заработная плата (оклад, премии, надбавки), паспортные данные, номера банковских расчетных счетов, сведения о социальных льготах, адрес, имущественное положение,

ИНН, номер страхового полиса обязательного медицинского страхования, номер страхового полиса обязательного пенсионного страхования

7

Отдел учета и отчетности

Зам. Начальника отдела

Начисление заработной платы, формирование платежных поручений, содержащих персональные данные, исполнение договоров,  стороной по которому является субъект персональных данных

1С:Налогоплательщик 7.7

КАМИ-Отчет (Экспресс-налог) 2.0

СБиС++ Электронная отчетность

CheckXML

AstralReport

АРМ "Клиент" АС "Клиент-Сбербанк" 07.012.05

ФИО, должность, заработная плата (оклад, премии, надбавки), паспортные данные, номера банковских расчетных счетов, сведения о социальных льготах, адрес, имущественное положение,

ИНН, номер страхового полиса обязательного медицинского страхования, номер страхового полиса обязательного пенсионного страхования

8

Отдел учета и отчетности

Главный специалист

Начисление заработной платы, формирование платежных поручений, содержащих персональные данные, исполнение договоров,  стороной по которому является субъект персональных данных

1С:Налогоплательщик 7.7

КАМИ-Отчет (Экспресс-налог) 2.0

СБиС++ Электронная отчетность

CheckXML

AstralReport

АРМ "Клиент" АС "Клиент-Сбербанк" 07.012.05

ФИО, должность, заработная плата (оклад, премии, надбавки), паспортные данные, номера банковских расчетных счетов, сведения о социальных льготах, адрес, имущественное положение,

ИНН, номер страхового полиса обязательного медицинского страхования, номер страхового полиса обязательного пенсионного страхования

9

Отдел учета и отчетности

Главный специалист

Формирование платежных поручений, содержащих персональные данные,  отправка бухгалтерской и налоговой отчетности в государственные органы и внебюджетные фонды

1С:Налогоплательщик 7.7

КАМИ-Отчет (Экспресс-налог) 2.0

СБиС++ Электронная отчетность

CheckXML

AstralReport

АРМ "Клиент" АС "Клиент-Сбербанк" 07.012.05

ФИО, должность, заработная плата (оклад, премии, надбавки), паспортные данные, номера банковских расчетных счетов, сведения о социальных льготах, адрес, имущественное положение, ИНН, номер страхового полиса обязательного медицинского страхования, номер страхового полиса обязательного пенсионного страхования

14

Общий отдел

вахтер

Пропуск субъекта персональных данных на территорию Администрации

журнал учета посетителей

ФИО, паспортные данные

15

КДН

Главный специалист

Деятельность комиссии по делам несовершеннолетних

Деятельность комиссии по делам несовершеннолетних

ФИО, дата и место рождения, адрес, профессия, должность, фамилия, имя отчество, дата рождения детей, родителей.

16

Административная комиссия

Специалист

Деятельность комиссии

Деятельность комиссии

ФИО, дата и место рождения, адрес, профессия, должность, фамилия, имя отчество, дата рождения.

17

Отдел по физической культуре и спорту

Заведующий отделом

Деятельность отдела

Деятельность отдела

ФИО, дата и место рождения, адрес, дата рождения учащихся.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приложение №8

к положению об обработке

персональных данных в МУ Администрации Торжокского района Тверской области

 

МУ АДМИНИСТРАЦИЯ ТОРЖОКСКОГО РАЙОНА ТВЕРСКОЙ ОБЛАСТИ

 

 

 

 

ЖУРНАЛ

УЧЕТА ДОПУСКА К ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ

 

 

 

 

    Начат:      «___» _________ 20__г.

                                                                      Окончен: «___» _________ 20__г.

На __________ листах

 

№ п.п.

Ф.И.О.

Должность

Сведения о допуске к персональным данным

Сведения о прекращении допуска к персональным данным

Вид обработки: А - автоматизированная, Н - неавтоматизированная

Дата обучения Правилам работы с персональными данными

Подпись лица ответственного за защиту персональных данных

Дата исключения из списка должностей в функциональные обязанности которых входит обработка персональных данных или доступ к ним / дата увольнения/перевода на иную работу

Номер приказа об увольнении

Подпись лица ответственного за защиту персональных данных

1

2

3

4

6

7

8

9

10

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

УТВЕРЖДАЮ

Глава Администрации

Торжокского района Тверской области

______________Н.А. Лашина

«____» ___________ 20____г 

 

МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, ОБРАБАТЫВАЕМЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

МУ Администрации Торжокского района Тверской области

 

1.     Перечень обозначений и сокращений

1.1. АРМ – автоматизированное рабочее место;

1.2. ИР - информационный ресурс;

1.3. ИСПДн - информационная система персональных данных;

1.4. КЗ - контролируемая зона;

1.5. ПДн  - персональные данные;

1.6. ПО - программное обеспечение;

1.7. ПТС - программно-технические средства;

1.8. ПЭМИН - побочные электромагнитные излучения и наводки;

1.9. СЗИ - средства защиты информации;

1.10. СКЗИ - средства криптографической защиты информации;

1.11. ФСБ - Федеральная служба безопасности;

1.12. ФСО - Федеральная служба охраны;

1.13. ФСТЭК - Федеральная служба по техническому и экспертному контролю

 

2.                    Общие положения

Настоящая модель угроз безопасности персональных данных (далее – Модель) содержит систематизированный перечень угроз безопасности персональных данных при их обработке в ИСПДн Администрации Торжокского района (далее – Администрация). Указанные угрозы могут исходить от источников, имеющих антропогенный, техногенный и стихийный характер и воздействующих на уязвимости ИСПДн, характерные для данной ИСПДн, реализуя тем самым угрозы информационной безопасности.

В Модели дается обобщенное описание ИСПДн, состав, категории и предполагаемый объем обрабатываемых ПДн с последующей классификацией ИСПДн.

Модель описывает потенциального нарушителя безопасности ПДн и подходы по определению актуальности угроз с учетом возможностей нарушителя и особенностей конкретной ИСПДн.

Настоящая Модель разработана в соответствии с требованиями Федерального законодательства и федеральных органов по защите персональных данных.

 

  1. Характеристика объекта информатизации

В Администрации существуют следующие типы ИСПДн:

  1. ИСПДн ведения бухгалтерского учета, управления персоналом, расчета заработной платы Администрации .
  2. ИСПДн передачи информации, в том числе ПДн, в целях исполнения Федеральных законов.

Состав ИСПДн и обрабатываемых в них персональных данных приведен в Приложении №1 к настоящему документу

В качестве объекта информатизации предприятия выступают:

  1. Автоматизированные рабочие места (АРМ).
  2. Локальные вычислительные сети.

В зависимости от характеристик и особенностей отдельных объектов часть вычислительных средств данных предприятий подключена к сетям связи общего пользования и (или) сетям информационного обмена.

Ввод персональных данных осуществляется как с бумажных носителей (например, документов, удостоверяющих личность субъекта ПДн), так и с электронных носителей информации.

ИСПДн предполагают, как распределенную (на АРМ), так и централизованную (на выделенных файловых серверах сети) обработку и хранение ПДн.

Персональные данные субъектов ПДн могут выводиться из ИСПДн с целью передачи персональных данных сотрудников Администрации, как в электронном, так и в бумажном виде.

Контролируемой зоной (КЗ) ИСПДн являются здания и отдельные помещения. В пределах контролируемой зоны находятся рабочие места пользователей и места хранения архивных копий данных, серверы системы, сетевое и телекоммуникационное оборудование ИСПДн. Вне контролируемой зоны находятся линии передачи данных и телекоммуникационное оборудование, используемое для информационного обмена по сетям связи общего пользования и (или) сетям информационного обмена.

 

  1. Состав, категории и объем персональных данных, определение уровня защищенности персональных данных

На основе характеристик и особенностей, используемых ИСПДн и обрабатываемых в них персональных данных, можно констатировать, что персональные данные субъектов ПДн, обрабатываются в Администрации информационной системой, обрабатывающей общедоступные персональные данные, а также системой, обрабатывающей иные категории персональных данных. Специальные категории персональных данных и биометрические персональные данные в ИСПДн Администрации не обрабатываются.

Для ИСПДн Администрации актуальны угрозы 2 типа - угрозы, связанные с наличием недокументированных (недекларированных) возможностей в прикладном программном обеспечении, используемом в информационной системе. Согласно подпункту «б» пункта 11 «Требований к защите персональных данных при их обработке в информационных системах персональных данных», для ИСПДн Администрации требуется обеспечить 3-ий уровень защищенности персональных данных при их обработке в информационной системе.

 

  1. Способы нарушения характеристик безопасности персональных данных

Исходя из перечня персональных данных, обрабатываемых в ИСПДн, существуют следующие способы нарушения характеристик безопасности ПДн:

  • хищение персональных данных сотрудниками предприятия для использования в корыстных целях;
  • передача финансовой, адресной, юридической и прочей информации о субъекте ПДн третьим лицам;
  • несанкционированное публичное разглашение персональных данных, ставших известными сотрудникам предприятия;
  • несанкционированное получение персональных данных третьими лицами;
  • уничтожение финансовой, адресной, юридической и прочей информации о субъекте ПДн;
  • модификация финансовой, адресной, юридической и прочей информации о субъекте ПДн;
  • блокирование финансовой, адресной, юридической и прочей информации о субъекте ПДн;
  • ввод некорректной финансовой, адресной, юридической и прочей информации о субъекте ПДн;
  • передача некорректной финансовой, адресной, юридической и прочей информации о субъекте ПДн;
  • искажение архивной информации по субъекту ПДн.
  • уничтожение архивной информации по субъекту ПДн.

 

  1. Угрозы безопасности персональных данных, при их обработке в информационных системах персональных данных

Под угрозами безопасности персональных данных при их обработке в ИСПДн понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и (или) несанкционированными и (или) непреднамеренными воздействиями на нее. Таким образом, угрозы безопасности ПДн при их обработке в ИСПДн могут быть связаны как с непреднамеренными действиями персонала ИСПДн, так и со специально осуществляемыми неправомерными действиями отдельных организаций и граждан, а также иными источниками угроз. Неправомерные действия могут исходить также и от сотрудников предприятия в случае, когда они рассматриваются в качестве потенциального нарушителя безопасности ПДн.

В целях формирования систематизированного перечня угроз безопасности ПДн при их обработке в ИСПДн и разработке на их основе частных (детализированных) моделей применительно к конкретному виду ИСПДн, угрозы безопасности персональным данным в ИСПДн можно классифицировать в соответствии со следующими признаками:

  • по видам возможных источников угроз;
  • по типу ИСПДн, на которые направлена реализация угроз;
  • по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн);
  • по способам реализации угроз;
  • по используемой уязвимости;
  • по объекту воздействия.

Для ИСПДн существуют следующие классы угроз безопасности ПДн:

По видам возможных источников угроз безопасности персональных данных

– угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющими доступ к ИР ИСПДн, включая пользователей, реализующие угрозы непосредственно в ИСПДн;

– угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена;

– угрозы, возникновение которых напрямую зависит от свойств техники, используемой в ИСПДн;

– угрозы, связанные со стихийными природными явлениями.

Кроме этого, угрозы могут возникать в результате внедрения аппаратных закладок и вредоносных программ.

 

По типу ИСПДн, на которые направлена угроза:

По структуре ИСПДн, на которые направлена угроза, необходимо рассматривать следующие классы угроз:

- угрозы безопасности данных, обрабатываемых в ИСПДН на базе автоматизированных рабочих мест;

- угрозы безопасности данных, обрабатываемых в ИСПДН на базе локальных информационных систем.

 

По способам реализации угроз

По способам реализации угроз выделяют следующие классы угроз:

- угрозы, связанные с несанкционированным доступом к ПДн (в том числе угрозы внедрения вредоносных программ);

- угрозы утечки ПДн по техническим каналам утечки информации (ТКУИ);

- угрозы специальных воздействий на ИСПДн.

 

По виду нарушаемого свойства информации (несанкционированных действий, осуществляемых с персональными данными)

По виду несанкционированных действий, осуществляемых с персональными данными, можно выделить следующий класс угроз:

- угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;

- угрозы, приводящие к несанкционированному воздействию на содержание информации, в результате которого происходит изменение данных или их уничтожение;

- угрозы, приводящие к несанкционированному воздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование данных.

 

По используемой уязвимости выделяются следующие классы угроз:

- угрозы, реализуемые с использованием уязвимости системного программного обеспечения (ПО);

- угрозы, реализуемые с использованием уязвимости прикладного ПО; - угрозы, возникающие в результате использования уязвимости, вызванной наличием в ИСПДн аппаратной закладки;

- угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;

- угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации технической защиты информации от несанкционированного доступа;

- угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;

- угрозы, реализуемые с использованием уязвимостей средств защиты информации.

 

По объекту воздействия выделяются следующие классы угроз:

- угрозы безопасности ПДн, обрабатываемых на АРМ;

- угрозы безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, вынесенных мониторах, видеопроекторах, средствах звуковоспроизведения и т.п.); угрозы безопасности ПДн, передаваемых по сетям связи;

- угрозы прикладным программам, с помощью которых обрабатываются ПДн;

- угрозы системному ПО, обеспечивающему функционирование ИСПДн.

 

  1. Характеристика источников угроз безопасности персональных данных в ИСПДн

В отношении ИСПДн могут существовать три типа источников угроз безопасности ПДн:

  1. Антропогенные источники угроз безопасности ПДн.
  2. Техногенные источники угроз безопасности ПДн.
  3. Стихийные источники угроз безопасности ПДн.

 

Антропогенные источники угроз безопасности ПДн

В качестве антропогенного источника угроз для ИСПДн необходимо рассматривать субъекта (личность), имеющего санкционированный или несанкционированный доступ к работе со штатными средствами ИСПДн, действия которого могут привести к нарушению безопасности персональных данных. Антропогенные источники угроз по отношению к ИСПДн могут быть как внешними, так и внутренними

Среди внешних антропогенных источников можно выделить случайные и преднамеренные источники.

Случайные (непреднамеренные) источники могут использовать такие уязвимости, как ошибки, совершенные при проектировании ИСПДн и ее элементов, ошибки в программном обеспечении; различного рода сбои и отказы, повреждения, проявляемые в ИСПДн. К таким источникам можно отнести персонал поставщиков различного рода услуг, персонал надзорных организаций и аварийных служб и т.п. Действия (угрозы), исходящие от данных источников, совершаются по незнанию, невнимательности или халатности, из любопытства, но без злого умысла.

Преднамеренные источники проявляются в корыстных устремлениях нарушителей. Основная цель таких источников – умышленная дезорганизация работы, вывод систем Администрации из строя, искажение информации за счет проникновения в ИСПДн путем несанкционированного доступа.

Внутренними источниками, как правило, являются специалисты в области программного обеспечения и технических средств, в том числе средств защиты информации, имеющие возможность использования штатного оборудования и программно-технических средств ИСПДн. К таким источникам можно отнести основной персонал, представителей служб безопасности, вспомогательный и технический персонал.

Для внутренних источников угроз особое место занимают угрозы в виде ошибочных действия и (или) нарушений требований эксплуатационной и иной документации сотрудниками Администрации, имеющих доступ к ИР ИСПДн. К подобным угрозам, в частности, относятся:

– непредумышленное искажение или удаление программных компонентов;

– внедрение и использование неучтенных программ;

– игнорирование организационных ограничений (установленных правил) при работе с ресурсами ИСПДн, включая средства защиты информации. В частности:

- нарушение правил хранения информации ограниченного доступа, используемой при эксплуатации средств защиты информации (ключевой, парольной и аутентифицирующей информации);

- предоставление посторонним лицам возможности доступа к средствам защиты информации, а также к техническим и программным средствам, способным повлиять на выполнение предъявляемых к средствам защиты информации требований;

- настройка и конфигурирование средств защиты информации, а также технических и программных средств, способных повлиять на выполнение предъявляемых к средствам защиты информации требований, в нарушение нормативных и технических документов;

 несообщение о фактах утраты, компрометации ключевой, парольной и аутентифицирующей информации, а также любой другой информации ограниченного доступа.

Наибольшую опасность представляют преднамеренные угрозы, исходящие как от внешних, так и от внутренних антропогенных источников.

Необходимо рассматривать следующие классы таких угроз:

- угрозы, связанные с преднамеренными действиями лиц, имеющими доступ к ИСПДн, включая пользователей ИСПДн и иных сотрудников предприятия, реализующими угрозы непосредственно в ИСПДн (внутренний нарушитель);

- угрозы, связанные с преднамеренными действиями лиц, не имеющими доступа к ИСПДн и реализующими угрозы из внешних сетей связи общего пользования или сетей международного информационного обмена (внешний нарушитель);

- угрозы, связанные с преднамеренными действиями лиц, не имеющими доступа к ИСПДн и реализующими угрозы по ТКУИ.

 

Техногенные источники угроз безопасности ПДн

Техногенные источники угроз напрямую зависят от свойств техники. Данные источники также могут быть как внешними, так и внутренними.

К внешним источникам относятся инфраструктурные элементы ИСПДн: средства связи (телефонные линии, линии передачи данных и т.п.), сети инженерных коммуникаций (водоснабжение, канализация, отопление и пр.).

К внутренним источникам относятся некачественные технические и программные средства обработки информации, вспомогательные средства (охраны, сигнализации, телефонии), другие технические средства, применяемые в ИСПДн, а также вредоносное программное обеспечение и аппаратные закладки.

 

Аппаратная закладка

Аппаратные закладки могут быть конструктивно встроенными и автономными. Аппаратные закладки могут реализовать угрозы:

- сбора и накопления ПДн, обрабатываемых и хранимых в ИСПДн;

- формирования ТКУИ.

В силу отмеченных свойств аппаратных закладок эффективная защита от них может быть обеспечена только за счет тщательного учета их специфики и соответствующей организации технической защиты информации на всех стадиях жизненного цикла ИСПДн.

 

Носитель вредоносной программы

В качестве носителя вредоносной программы в ИСПДн может выступать аппаратный элемент средств вычислительной техники из состава ИСПДн или ПО, выполняющее роль программного контейнера.

Если вредоносная программа не ассоциируется с какой-либо прикладной программой из состава системного или общего ПО ИСПДн, в качестве ее носителя выступают:

- внешний машинный (отчуждаемый) носитель, т.е. дискета, оптический диск, лазерный диск, флэш-память, внешний жесткий диск и т.п.;

- встроенные носители информации (жесткие диски, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок устройства – видеоадаптера, сетевой платы, устройств ввода/вывода и т.д.)

- микросхемы внешних устройств (монитора, клавиатуры, принтера, сканера и т.п.).

В том случае, если вредоносная программа может быть проассоциирована с системным или общим ПО, с файлами различной структуры или с сообщениями, передаваемыми по сети, то ее носителем являются:

- пакеты передаваемых по сети ИСПДн сообщений;

- файлы (исполняемые, текстовые, графические и т.д.).

При возникновении угроз из данной группы появляется потенциальная возможность нарушения конфиденциальности, целостности, доступности и других характеристик безопасности ПДн.

 

Стихийные источники угроз безопасности ПДн

Стихийные источники угроз отличается большим разнообразием и непредсказуемостью и являются, как правило, внешними по отношению к Администрации. Под ними, прежде всего, рассматриваются различные природные катаклизмы: пожары, землетрясения, ураганы, наводнения. Возникновение этих источников трудно спрогнозировать и им тяжело противодействовать, но при наступлении подобных событий нарушается штатное функционирование самой ИСПДн и ее средств защиты, что потенциально может привести к нарушению конфиденциальности, целостности, доступности и других характеристик безопасности ПДн.

Защита от угроз, исходящих от техногенных и стихийных источников угроз безопасности ПДн, регламентируется инструкциями, разработанными и утвержденными оператором с учетом особенностей эксплуатации ИСПДн.

 

  1. Модель нарушителя безопасности персональных данных

Анализ возможностей, которыми может обладать нарушитель, проводится в рамках модели нарушителя.

При разработке модели нарушителя зафиксированы следующие положения:

  1. Безопасность ПДн в ИСПДн обеспечивается средствами защиты информации ИСПДн, а также используемыми в них информационными технологиями, техническими и программными средствами, удовлетворяющими требованиям по защите информации, устанавливаемым в соответствии с законодательством Российской Федерации;
  2. Средства защиты информации (СЗИ) штатно функционируют совместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к СЗИ требований;
  3. СЗИ не могут обеспечить защиту ПДн от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СЗИ не может обеспечить защиту ПДн от раскрытия лицами, которым предоставлено право на доступ к этим данным).

8.1. Описание нарушителей

С точки зрения наличия права постоянного или разового доступа в контролируемую зону (КЗ) объектов размещения ИСПДн все физические лица могут быть отнесены к следующим двум категориям:

- категория I – лица, не имеющие права доступа в контролируемую зону ИСПДн;

- категория II – лица, имеющие право доступа в контролируемую зону ИСПДн.

Все потенциальные нарушители подразделяются на:

- внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны ИСПДн;

- внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны ИСПДн.

В качестве внешнего нарушителя кроме лиц категории I должны рассматриваться также лица категории II, находящиеся за пределами КЗ.

В отношении ИСПДн в качестве внешнего нарушителями из числа лиц категории I могут выступать:

- бывшие сотрудники Администрации;

- посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке;

- представители преступных организаций.

Внешний нарушитель может осуществлять:

- перехват обрабатываемых техническими средствами ИСПДн ПДн за счет их утечки по ТКУИ с использованием портативных, возимых, носимых, а также автономных автоматических средств разведки серийной разработки;

- деструктивные воздействия через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами КЗ;

- несанкционированный доступ к информации с использованием специальных программных воздействий посредством программы вирусов, вредоносных программ, алгоритмических или программных закладок;

- перехват информации, передаваемой по сетям связи общего пользования или каналам связи, не защищенным от несанкционированного доступа (НСД) к информации организационно- техническими мерами;

- атаки на ИСПДн путем реализации угроз удаленного доступа.

Внутренний нарушитель (лица категории II) подразделяется на восемь групп в зависимости от способа и полномочий доступа к информационным ресурсам (ИР) ИСПДн.

  1. К первой группе относятся сотрудники предприятий, не являющиеся зарегистрированными пользователями и не допущенные к ИР ИСПДн, но имеющие санкционированный доступ в КЗ. К этой категории нарушителей относятся сотрудники различных структурных подразделений предприятий: энергетики, сантехники, уборщицы, сотрудники охраны и другие лица, обеспечивающие нормальное функционирование объекта информатизации.

Лицо данной группы может:

- располагать именами и вести выявление паролей зарегистрированных пользователей ИСПДн;

- изменять конфигурацию технических средств обработки ПДн, вносить программно-аппаратные закладки в ПТС ИСПДн и обеспечивать съем информации, используя непосредственное подключение к техническим средствам обработки информации.

  1. Ко второй группе относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ИР ИСПДн с рабочего места. К этой категории относятся сотрудники предприятий, имеющие право доступа к локальным ИР ИСПДн для выполнения своих должностных обязанностей.

Лицо данной группы:

- обладает всеми возможностями лиц первой категории;

- знает, по меньшей мере, одно легальное имя доступа;

- обладает всеми необходимыми атрибутами (например, паролем), обеспечивающим доступ к ИР ИСПДн;

- располагает ПДн, к которым имеет доступ.

  1. К третьей группе относятся зарегистрированные пользователи подсистем ИСПДн, осуществляющие удаленный доступ к ПДн по локальной сети Администрации.

Лицо данной группы:

- обладает всеми возможностями лиц второй категории;

- располагает информацией о топологии сети ИСПДн и составе технических средств ИСПДн;

- имеет возможность прямого (физического) доступа к отдельным техническим средствам (ТС) ИСПДн.

  1. К четвертой группе относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн.

Лицо данной группы:

- обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте ИСПДн;

- обладает полной информацией о технических средствах и конфигурации сегмента ИСПДн;

- имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте ИСПДн;

- имеет доступ ко всем техническим средствам сегмента ИСПДн;

- обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента ИСПДн.

  1. К пятой группе относятся зарегистрированные пользователи с полномочиями системного администратора, выполняющего конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства мониторинга, резервного копирования, антивирусного контроля, защиты от несанкционированного доступа.

Лицо данной группы:

- обладает полной информацией о системном, специальном и прикладном ПО, используемом в ИСПДн;

- обладает полной информацией о ТС и конфигурации ИСПДн

- имеет доступ ко всем ТС ИСПДн и данным;

- обладает правами конфигурирования и административной настройки ТС ИСПДн.

  1. К шестой группе относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности Администрации, отвечающего за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей, криптографическую защиту информации. Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.

Лицо данной группы:

- обладает полной информацией об ИСПДн;

- имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

- не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

  1. К седьмой группе относятся лица из числа программистов - разработчиков сторонней Организаации, являющихся поставщиками ПО и лица, обеспечивающие его сопровождение на объекте размещения ИСПДн.

Лицо данной группы:

- обладает информацией об алгоритмах и программах обработки информации в ИСПДн;

- обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в ПО ИСПДн на стадии его разработки, внедрения и сопровождения;

- может располагать любыми фрагментами информации о ТС обработки и защиты информации в ИСПДн.

  1. К восьмой группе относятся персонал, обслуживающий ТС ИСПДн, а также лица, обеспечивающие поставку, сопровождение и ремонт ТС ИСПДн.

Лицо данной группы:

- обладает возможностями внесения закладок в ТС ИСПДн на стадии их разработки, внедрения и сопровождения;

- может располагать фрагментами информации о топологии ИСПДн, автоматизированных рабочих местах, серверах и коммуникационном оборудовании, а также о ТС защиты информации в ИСПДн.

 

8.2 Предположения о возможностях нарушителя

Для получения исходных данных о ИСПДн нарушитель (как I категории, так и II категории) может осуществлять перехват зашифрованной информации и иных данных, передаваемых по каналам связи сетям общего пользования и (или) сетям международного информационного обмена, а также по локальным сетям ИСПДн.

Любой внутренний нарушитель может иметь физический доступ к линиям связи, системам электропитания и заземления.

Предполагается, что возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны объектов размещения ИСПДн ограничительных факторов, из которых основными являются режимные мероприятия и организационно-технические меры, направленные на:

- предотвращение и пресечение несанкционированных действий;

- подбор и расстановку кадров;

- допуск физических лиц в контролируемую зону и к средства вычислительной техники;

- контроль за порядком проведения работ.

В силу этого внутренний нарушитель не имеет возможности получения специальных знаний о ИСПДн в объеме, необходимом для решения вопросов создания и преодоления средств защиты ПДн, и исключается его возможность по созданию и применению специальных программно-технических средств реализации  целенаправленных  воздействий  данного  нарушителя  на подлежащие защите объекты и он может осуществлять попытки несанкционированного доступа к ИР с использованием только штатных программно-технических средств ИСПДн без нарушения их целостности.

Возможность сговора внутренних нарушителей между собой, сговора внутреннего нарушителя с персоналом организаций-разработчиков подсистем ИСПДн, а также сговора внутреннего и внешнего нарушителей должна быть исключена применением организационно-технических и кадрово-режимных мер, действующих на объектах размещения ИСПДн.

 

8.3 Предположения об имеющихся у нарушителя средствах атак

Предполагается, что нарушитель имеет все необходимые для проведения атак по доступным ему каналам атак средства.

Внешний нарушитель (лица категории I, а также лица категории II при нахождении за пределами КЗ) может использовать следующие средства доступа к защищаемой информации:

- доступные в свободной продаже аппаратные средства и программное обеспечение, в том числе программные и аппаратные компоненты криптосредств;

- специально разработанные технические средства и программное обеспечение;

- средства перехвата и анализа информационных потоков в каналах связи;

- специальные технические средства перехвата информации по ТКУИ;

- штатные средства ИСПДн (только в случае их расположения за пределами КЗ).

Внутренний нарушитель для доступа к защищаемой информации, содержащей ПДн, может использовать только штатные средства ИСПДн. При этом его возможности по использованию штатных средств зависят от реализованных в ИСПДн организационно-технических и режимных мер.

 

8.4. Описание каналов атак

Возможными каналами атак, которые может использовать нарушитель для доступа к защищаемой информации в ИСПДн, являются:

- каналы непосредственного доступа к объекту (визуально-оптический, акустический, физический);

- электронные носители информации, в том числе съемные, сданные в ремонт и вышедшие из употребления;

- бумажные носители информации;

- штатные программно-аппаратные средства ИСПДн;

- кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами;

- незащищенные каналы связи; ТКУИ.

 

8.5. Тип нарушителя при использовании в ИСПДн криптографических средств защиты информации

При обмене информацией между ИСПДн и внешними по отношению к предприятию информационными системами необходимо использование средств криптографической защиты информации (СКЗИ).

Уровень криптографической защиты персональных данных, обеспечиваемой СКЗИ, определяется путем отнесения нарушителя, действиям которого должно противостоять СКЗИ, к конкретному типу, и базируется на подходах, описанных в «Методическими рекомендациями по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации».

Тип нарушителя и класс СКЗИ должен определяться в соответствии с таблицей 8.1.

Таблица 8.1 – Соответствие типов нарушителя и класса СКЗИ

 

Группа внутреннего нарушителя

Тип нарушителя

Класс СКЗИ

Группа 1

Н2

КС2

Группа 2

Н3

КС3

Группа 3

Н3

КС3

Группа 4

Н3

КС3

Группа 5

Н3

КС3

Группа 6

Н3

КС3

Группа 7

Н5

КВ2

Группа 8

Н4

КВ1

 

Внешний нарушитель относится к типу Н1. При этом, если он обладает возможностями по созданию способов и подготовки атак, аналогичными соответствующим возможностям внутреннего нарушителя типа Нi (за исключением возможностей, предоставляемых пребыванием в момент атаки в контролируемой зоне), то этот нарушитель также будет обозначаться как нарушитель типа Нi.

 

  1. Актуальные угрозы безопасности персональных данных в информационных системах персональных данных

Для выявления из всего перечня угроз безопасности ПДн актуальных для ИСПДн оцениваются два показателя:

- уровень исходной защищенности ИСПДн;

- частота (вероятность) реализации рассматриваемой угрозы.

 

9.1. Уровень исходной защищенности информационной системы персональных данных

Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн. Перечень данных характеристик и показатели защищенности ИСПДн, зависящие от них, показаны в таблице 9.1. Показатели, относящиеся к Администрации выделены жирным курсивым.

Для определения исходной защищенности ИСПДн должно быть рассчитано процентное соотношение каждого уровня защищенности ко всем характеристикам, имеющим место для ИСПДн.

 

Таблица 9.1 – Показатели исходной защищенности ИСПДн

 

 

 

 

Технические и эксплуатационные характеристики ИСПДн

Уровень

защищенности

Высокий

Средний

Низкий

По территориальному размещению

 

 

 

распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом

 

 

 

городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка)

 

 

 

корпоративная распределенная ИСПДн, охватывающая многие подразделения Администрации

 

 

 

локальная (кампусная) ИСПДн, развернутая в пределах    нескольких близко расположенных зданий

 

 

 

 

локальная ИСПДн, развернутая в пределах одного здания

 

 

 

По наличию соединения с сетями общего пользования

 

 

 

ИСПДн, имеющая многоточечный выход в сеть общего пользования

 

 

 

ИСПДн, имеющая одноточечный выход в сеть общего пользования

 

 

 

ИСПДн, физически отделенная от сети общего пользования

 

 

 

По встроенным (легальным) операциям с записями баз ПДн

 

 

 

чтение, поиск

 

 

 

запись, удаление, сортировка

 

 

 

модификация, передача

 

 

 

По разграничению доступа к персональным данным

 

 

 

ИСПДн, к которой имеет доступ определенный перечень сотрудников Администрации ,

являющейся владельцем ИСПДн, либо субъект ПДн

 

 

 

 

ИСПДн, к которой имеют доступ все сотрудники Администрации, являющейся владельцем ИСПДн

 

 

 

ИСПДн с открытым доступом

 

 

 

По наличию соединений с другими базами ПДн иных ИСПДн

 

 

 

Интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн)

 

 

 

ИСПДн, в которой используется одна база ПДн, принадлежащая Администрации –владельцу данной ИСПДн

 

 

 

По уровню обобщения (обезличивания) ПДн

 

 

 

ИСПДн, в которой предоставляемые пользователю данные являются обезличенными

(на уровне Администрации, отрасли, области, региона и т.д.)

 

 

 

ИСПДн, в которой данные обезличиваются только при передаче в другие Администрации и не обезличены при предоставлении пользователю в Администрации

 

 

 

 

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)

 

 

 

По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки

 

 

 

ИСПДн, предоставляющая всю базу данных с ПДн

 

 

 

ИСПДн, предоставляющая часть ПДн

 

 

 

ИСПДн, не предоставляющие никакой информации

 

 

 

Количество решений

1

2

4

Общее количество решений

7

 

Принимается, что ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий», а остальные уровню «средний».

В случае, если не менее 70% характеристик ИСПДн относится к уровню

«не ниже среднего», а остальные к уровню «низкий», то исходная защищенность ИСПДн будет среднего уровня.

Во всех остальных случаях ИСПДн будет иметь низкий уровень защищенности.

Исходя из критериев оценки, делаем вывод, что ИСПДн Администрации имеет низкий уровень защищенности.

9.2. Определение актуальных угроз безопасности персональных данных

Для оценки уровня исходной защищенности вводится коэффициент исходной защищенности Y1, который может принимать значения:

0 – для высокой степени исходной защищенности;

5 – для средней степени исходной защищенности;

10 – для низкой степени исходной защищенности.

Следующим параметром, необходимым для определения актуальности угроз безопасности ПДн, является частота (или вероятность) реализации угрозы, под которой понимается определенный экспертным путем показателя, характеризующий вероятность реализации конкретной угрозы безопасности ПДн для ИСПДн в реальных условиях ее функционирования. Вводится четыре значения этого показателя, обозначаемого как Y2:

маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);

низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);

средняя вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;

высокая вероятность – объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.

Данный показатель принимает следующие значения:

0 – для маловероятной угрозы;

2 – для низкой вероятности угрозы;

5 – для средней вероятности угрозы;

10 – для высокой вероятности угрозы.

Используя значения приведенных выше показателей Y1 и Y2, вычисляется коэффициент реализуемости угрозы Y, определяемый соотношением Y = (Y1+Y2)/20.

В зависимости от своего значения этот коэффициент принимает значения:

0 < Y < 0,3 – реализуемость угрозы признается низкой;

0,3 < Y < 0,6 – реализуемость угрозы признается средней;

0,6 < Y < 0,8 – реализуемость угрозы признается высокой;

Y > 0,8 – реализуемость угрозы признается очень высокой.

Далее дается оценка опасности каждой угрозы ПДн для ИСПДн. Данная оценка носит экспертный характер и получается путем опроса экспертов в области безопасности информации. Данная оценка имеет три значения:

низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов ПДн;

средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов ПДн;

высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов ПДн.

После просчета всех показателей производится оценка актуальности каждой угрозы безопасности ПДн при их обработке в ИСПДн исходя из матрицы, приведенная в таблице 9.2:

Таблица 9.2 – Матрица расчета актуальности угроз безопасности ПДн

 

 

Реализуемость угрозы

 

Показатель опасности угрозы

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная

 

На основании положений модели угроз, модели нарушителя, данных об исходной защищенности ИСПДн  (Y1),  коэффициенте  реализуемости  угрозы (Y), вероятности ее реализации (Y2), а также экспертной оценки опасности угрозы, определяется актуальность каждой угрозы безопасности ПДн, обрабатываемых в ИСПДн. (Таблица 9.3)

 

Таблица 9.3 – Актуальность угроз безопасности ПДн

№ п/п

Угроза безопасности ПДн

Вероятность реализации угрозы

Коэффициент реализуемости угрозы

Оценка опасности  угрозы

Оценка актуальности угрозы

1

Разглашение, передача или утрата атрибутов разграничения доступа к ИСПДн

5

0,75

средняя

актуальная

2

Нарушение правил хранения атрибутов разграничения доступа к ИСПДн

5

0,75

низкая

актуальная

3

Несообщение о фактах утраты, компрометации атрибутов разграничения доступа к ИСПДн

10

1,0

высокая

Актуальная

4

Внедрение агентов в число персонала системы

0

0,5

высокая

Актуальная

 

Несанкционированный запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.)

2

0,6

высокая

актуальная

5

Ввод ошибочных данных

10

1,0

низкая

Актуальная

 

Действия сотрудников, приводящие к частичному или полному отказу системы или нарушению работоспособности аппаратных или программных средств

5

0,75

высокая

Актуальная

6

Игнорирование организационных ограничений (установленных правил) при работе с ПД

10

1

средняя

Актуальная

7

Физическое разрушение или вывод из строя всех или отдельных наиболее важных компонентов ИСПДн

0

0,5

высокая

актуальная

8

Закупки несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;

0

0,5

низкая

неактуальная

9

Хищение носителей информации, содержащих ПД

2

0,6

высокая

Актуальная

10

То же, внешний нарушитель

2

0,6

высокая

актуальная

11

Незаконное получение паролей и других реквизитов разграничения доступа к ИСПДн

5

0,75

средняя

Актуальная

12

То же, внешний нарушитель

2

0,6

средняя

актуальная

13

Несанкционированная модификация программного обеспечения

5

0,75

высокая

Актуальная

14

То же, внешний нарушитель

2

0,6

высокая

актуальная

15

Перехват ПД, передаваемых по каналам связи

0

0,5

высокая

Актуальная

16

То же, внешний нарушитель

0

0,5

высокая

Актуальная

17

Несанкционированное копирование носителей информации с ПД

5

0,75

средняя

Актуальная

18

То же, внешний нарушитель

2

0,6

средняя

Актуальная

19

Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств

0

0,5

низкая

неактуальная

20

То же, внешний нарушитель

0

0,5

низкая

неактуальная

21

Непреднамеренное заражение компьютера вирусами

5

0,75

низкая

актуальная

22

Преднамеренное заражение компьютера вирусами

10

1,0

низкая

актуальная

23

Вмешательство в процесс функционирования ИСПДн, сетей общего пользования с целью несанкционированной модификации данных

5

0,75

высокая

актуальная

24

То же, внешний    нарушитель

2

0,6

высокая

актуальная

25

Несанкционированное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения сотрудниками своих служебных обязанностей

10

1,0

средняя

актуальная

26

То же, внешний нарушитель

5

0,75

средняя

актуальная

27

Неумышленное повреждения внешних кабельных систем связи

2

0,6

низкая

неактуальная

28

Возникновение пожаров в непосредственной близости к помещениям, в которых обрабатываются ПД и архивам ПД результате неисправной электропроводки, неисправных технических средств, нарушения сотрудниками правил противопожарной безопасности.

2

0,6

высокая

актуальная

29

Разрушение зданий, отдельных помещений

0

0,5

высокая

актуальная

30

Воздействие атмосферного электричества

5

0,75

низкая

актуальная

31

Возникновение стихийных очагов пожаров

2

0,6

низкая

неактуальная

32

Аварии в системах электропитания

5

0,75

низкая

актуальная

33

Нарушение температурного режима в помещениях с критическим оборудованием результате неисправности систем кондиционирования

5

0,75

средняя

актуальная

34

Аварии в системах отопления и водоснабжения в непосредственной близости к помещениям, в которых обрабатываются ПД и архивам ПД

2

0,75

средняя

актуальная

 

 

 

 

 

 

УТВЕРЖДАЮ

Глава Администрации Торжокского района

______________    Н.А. Лашина

«____» _______________ 20__г

 

Перечень неавтоматизированных систем, в которых обрабатываются персональные данные в МУ Администрации Торжокского района

Тверской области

№ п/п

Система

Виды персональных данных

1

Пропуск посетителей на территорию предприятия

ФИО, паспортные данные

2

Кадровый учет

ФИО, дата и место рождения, адрес, семейное, социальное и имущественное положение, образование и специальность,

профессия, должность, заработная плата (оклад, премии, надбавки), судимости и/или наличие обязательств по исполнительным листам,  паспортные данные, ИНН, информация о воинской обязанности, данные страхового полиса обязательного медицинского страхования, данные страхового полиса обязательного пенсионного страхования, личные дела, трудовой и общий стаж.

3

Учет договоров по оказанию услуг сторонними организациями (физическими лицами)

ФИО, дата и место рождения, адрес, имущественное положение, паспортные данные, ИНН, номера банковских расчетных счетов, номер страхового полиса обязательного пенсионного страхования

4

Охрана труда и техника безопасности

ФИО, дата и место рождения, адрес, семейное положение, образование и специальность, профессия, должность, фотография (только для удостоверений на отдельные специальности)

5

Составление анкет, уведомлений, разрешений, постановлений, распоряжений.

ФИО, дата и место рождения, адрес, профессия, должность, фамилия, имя отчество, дата рождения детей.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

УТВЕРЖДАЮ

Глава Администрации Торжокского района Тверской области

__________________ Н.А. Лашина

«____» ___________ 20__г 

 

Инструкция о порядке обработки персональных данных без использования средств автоматизации в МУ Администрации Торжокского района

Тверской области

  1. Обработка персональных данных без использования средств автоматизации (далее – неавтоматизированная обработка персональных данных) может осуществляться в виде документов на бумажных носителях и в электронном виде (файлы, базы банных) на электронных носителях информации.
  2. При неавтоматизированной обработке различных категорий персональных данных должен использоваться отдельный материальный носитель для каждой категории персональных данных.
  3. При неавтоматизированной обработке персональных данных на бумажных носителях:

- не допускается фиксация на одном бумажном носителе персональных данных, цели обработки которых заведомо не совместимы;

- персональные данные должны обособляться от иной информации, в частности путем фиксации их на отдельных бумажных носителях, в специальных разделах или на полях форм (бланков);

- документы, содержащие персональные данные, формируются в дела в зависимости от цели обработки персональных данных;

- дела с документами, содержащими персональные данные, должны иметь внутренние описи документов с указанием цели обработки и категории персональных данных.

  1. При использовании типовых форм документов, характер информации в которых предполагает или допускает включение в них персональных данных
    (далее - типовые формы), должны соблюдаться следующие условия:

а) типовая форма или связанные с ней документы (инструкция по ее заполнению, карточки, реестры и журналы) должны содержать сведения о цели неавтоматизированной обработки персональных данных, имя (наименование) и адрес оператора, фамилию, имя, отчество и адрес субъекта персональных данных, источник получения персональных данных, сроки обработки персональных данных, перечень действий с персональными данными, которые будут совершаться в процессе их обработки, общее описание используемых оператором способов обработки персональных данных;

б) типовая форма должна предусматривать поле, в котором субъект персональных данных может поставить отметку о своем согласии на неавтоматизированную обработку персональных данных, - при необходимости получения письменного согласия на обработку персональных данных;

в) типовая форма должна быть составлена таким образом, чтобы каждый из субъектов персональных данных, содержащихся в документе, имел возможность ознакомиться со своими персональными данными, содержащимися в документе, не нарушая прав и законных интересов иных субъектов персональных данных;

г) типовая форма должна исключать объединение полей, предназначенных для внесения персональных данных, цели обработки которых заведомо не совместимы.

  1. Неавтоматизированная обработка персональных данных в электронном виде осуществляется на внешних электронных носителях информации.
  2. При отсутствии технологической возможности осуществления неавтоматизированной обработки персональных данных в электронном виде на внешних носителях информации необходимо принимать организационные (охрана помещений) и технические меры (установка сертифицированных средств защиты информации), исключающие возможность несанкционированного доступа к персональным данным лиц, не допущенных к их обработке.
  3. При несовместимости целей неавтоматизированной обработки персональных данных, зафиксированных на одном электронном носителе, если электронный носитель не позволяет осуществлять обработку персональных данных отдельно от других зафиксированных на том же носителе персональных данных, должны быть приняты меры по обеспечению раздельной обработки персональных данных, в частности:

а) при необходимости использования или распространения определенных персональных данных отдельно от находящихся на том же материальном носителе других персональных данных осуществляется копирование персональных данных, подлежащих распространению или использованию, способом, исключающим одновременное копирование персональных данных, не подлежащих распространению и использованию, и используется (распространяется) копия персональных данных;

б) при необходимости уничтожения или блокирования части персональных данных уничтожается или блокируется материальный носитель с предварительным копированием сведений, не подлежащих уничтожению или блокированию, способом, исключающим одновременное копирование персональных данных, подлежащих уничтожению или блокированию.

  1. Документы и внешние электронные носители информации, содержащие персональные данные, должны храниться в служебных помещениях в надежно запираемых и опечатываемых шкафах (сейфах). При этом должны быть созданы надлежащие условия, обеспечивающие их сохранность.
  2. Уничтожение или обезличивание части персональных данных, если это допускается материальным носителем, может производиться способом, исключающим дальнейшую обработку этих персональных данных с сохранением возможности обработки иных данных, зафиксированных на материальном носителе (удаление, вымарывание).
  3. Уточнение персональных данных производится путем обновления или изменения данных на материальном носителе, а если это не допускается техническими особенностями материального носителя, - путем фиксации на том же материальном носителе сведений о вносимых в них изменениях либо путем изготовления нового материального носителя с уточненными персональными данными.

Приложение №1

к модели угроз и нарушителя

безопасности персональных данных,

обрабатываемых в информационных системах

персональных данных МУ Администрации

Торжокского района Тверской области

 

Перечень информационных систем, в которых обрабатываются персональные данные в

МУ Администрации Торжокского района Тверской области

 

№ п/п

Информационная система

Виды персональных данных

1

ViPNet

ФИО, адрес, должность

2

КАМИН

ФИО, адрес, имущественное положение, паспортные данные, ИНН, номера банковских расчетных счетов

3

1С:Налогоплательщик 7.7

ФИО, адрес, имущественное положение, паспортные данные, ИНН, номера банковских расчетных счетов

4

КАМИ-Отчет (Экспресс-налог) 2.0

ФИО, адрес, имущественное положение, паспортные данные, ИНН, номера банковских расчетных счетов

5

СБиС++ Электронная отчетность

ФИО, адрес, имущественное положение, паспортные данные, ИНН, номера банковских расчетных счетов

6

CheckXML

ФИО, дата и место рождения, адрес, семейное, социальное и имущественное положение, образование и специальность, профессия, должность, судимости и/или наличие обязательств по исполнительным листам, паспортные данные, ИНН, информация о воинской обязанности, данные страхового полиса обязательного медицинского страхования, данные страхового полиса обязательного пенсионного страхования, трудовой и общий стаж, данные о предыдущих местах работы

7

AstralReport

ФИО, должность, заработная плата (оклад, премии, надбавки), номера банковских расчетных счетов, сведения о социальных льготах,

ИНН, номер страхового полиса обязательного медицинского страхования, номер страхового полиса обязательного пенсионного страхования

8

АРМ "Клиент" АС "Клиент-Сбербанк" 07.012.05

ФИО, заработная плата (оклад, премии, надбавки),

номера банковских расчетных счетов,

ИНН, номер страхового полиса обязательного медицинского страхования, номер страхового полиса обязательного пенсионного страхования

9

1С Делопроизводство

ФИО, ИНН

10

ЕГИССО

ФИО, сумма поддержки, паспорт

ИНН, номер страхового полиса обязательного пенсионного страхования

 

Дата создания: 24-09-2021
Дата последнего изменения: 14-01-2022
Администрация Торжокского района Тверской области
Сообщение об ошибке
Закрыть
Отправьте нам сообщение. Мы исправим ошибку в кратчайшие сроки.
Расположение ошибки:
Текст ошибки:
Комментарий или отзыв о сайте: