Разработка требований по информационной безопасности – первый шаг к созданию архитектуры сети, надежно защищенной от внутренних и внешних угроз. Многие в качестве модели защиты предпочитают использовать рекомендации ФСТЭК РФ, касающиеся безопасности персональных данных. Это решает две задачи – персональные данные (ПД) в компании защищаются в соответствии с законодательством, при этом сокращаются временные и финансовые ресурсы, которые обычно расходуются на самостоятельную выработку стратегии информационной безопасности.
Компания, желающая разработать свою стратегию безопасности, в качестве первого шага должна создать модель угроз, от которых она намерена защищаться. Для этого необходимо:
Созданную модель угроз необходимо сравнить с предлагаемой ФСТЭК для систем, обрабатывающих ПД определенного класса, и при необходимости дополнить. На ее основании можно разрабатывать требования. Они выражаются в двух формах:
Первая часть органически входит во вторую. Необходимость оформлять бумажные документы, отражающие специфику деятельности, возникает в работе разработчиков ПО, имеющих лицензию, системных интеграторов, операторов ПД. Всем им необходимо разработать документы, содержащие их взгляды на требования к информационной безопасности применительно к собственному бизнесу и к интересам клиентов и субъектов ПД.
Составляя внутренние организационно-распорядительные документы, выражающие позиции по организации системы безопасности, компания решает несколько задач. Документирование помогает структурировать собственное понимание информационной безопасности, разработать требования к ней и ответить на вопросы:
Организационно-распорядительная документация опирается на нормативно-правовую базу, в основе которой лежат закон о защите персональных данных и приказы ФСТЭК, посвященные безопасности государственных информационных систем (№ 17) и ПД (№ 21).
Законодательство четко не называет, какие именно документы должны быть разработаны, оговариваются только требования к их содержанию. Так, в ст. 19 закона «О персональных данных», где говорится о необходимости определить угрозы безопасности ПД. Эта норма трактуется как необходимость разработки модели угроз. Таким же неявным установлением является ведение учета машинных носителей ПД, что вызывает потребность разработать журнал и правила учета носителей.
Исходя из неопределенности этих и аналогичных требований, на практике пришлось выработать оптимальный комплект, соответствующий ожиданиям проверяющих. Внимательно читая закон и готовя свою стратегию, можно выявить следующие рекомендуемые документы:
Понятно, что полный пакет этих документов в ходе разработки требований не создается, но риск того, что они будут запрошены при проверке, сохраняется. Большую конкретику можно найти в 17-м Приказе ФСТЭК РФ. Он описывает организационные меры, предписанные для государственных информационных сетей, но предлагаемый перечень документов может быть заимствован и частными компаниями.
В документе содержатся предписания:
Некоторые нормы распространяются только на информационные системы первого или первого и второго классов, в которых обрабатываются биометрические или специальные персональные данные, но ничего не мешает включить их в организационно-распорядительную документацию для ИС более низкого класса.
Не всегда требуется создавать несколько документов, часто ряд позиций можно включить в общую инструкцию по безопасности или политику регулирования информационных потоков, исходя из следующих принципов:
При разработке документации может возникнуть вопрос, нужно ли включать в документы разделы, которые описывают компоненты, отсутствующие в архитектуре системы, например, среду виртуализации или IP-видеонаблюдение. Такой необходимости нет.
В зависимости от типа организации и класса информационной системы, в которой обрабатываются персональные данные, документы разбиваются на группы:
Разработка требований к ИБ, выраженных в документальной форме, приводит к созданию документов общего и специального характера. Они могут быть выстроены в иерархическую структуру, когда частные документы являются приложениями к общим или утверждаются параллельно. Все документы организационно-распорядительного характера утверждаются приказом руководителя компании, их действие распространяется на всю компанию или на причастные подразделения.
Документы общего характера требуются для компаний, использующих все типы информационных систем, обрабатывающих персональные данные. Они носят характер приказов, кадровых и распорядительных, положений, инструкций.
В организации издаются приказ о назначении лиц, отвечающих за конфиденциальность ПД, и должностные инструкции этих сотрудников. Необходимо назначить лицо, в чьи обязанности входит обеспечение сохранности ПД, и системного администратора, отвечающего за общие вопросы информационной безопасности. Порядок назначения сотрудника, ответственного за ПДн, определен в ст. 18.1 закона «О персональных данных». Необходимость назначения сисадмина неявно приписана в п. 9 приказа № 17, регулирующего ГИС, но требования которого применимы и к ПД. Первый сотрудник отвечает за организационные меры, второй – за технические. Инструкции для них разрабатываются отдельно или соответствующие нормы, описывающие обязанности по защите ПД, вносятся в стандартные должностные инструкции.
В компании требуется издать приказ о создании группы оперативного реагирования на инциденты информационной безопасности и инструкции по реагированию. Необходимость создания этой структурной единицы предусматривается в законе и в приказе. Под инцидентами в приказе № 17 понимаются отказы оборудования и программного обеспечения в обслуживании, сбои в работе технических средств и ПО, нарушения норм, по которым разграничивается доступ, попытки собрать, скопировать или перенаправить информацию по несанкционированным каналам, выявление работы вирусов. В инструкции по реагированию оговариваются порядок информирования ответственных сотрудников, меры реагирования на каждый тип инцидента, обязанности по анализу инцидентов, необходимость планирования мер по предотвращению инцидентов. В этой же инструкции можно отразить требования, которые должны содержаться в таких рекомендуемых документах, как «Определение событий безопасности, подлежащих регистрации, и сроков их хранения» и «Определение состава и содержания информации о событиях безопасности, подлежащих регистрации». Это позволит сократить общий объем документации.
Ее необходимость обусловливается всеми нормами закона о персональных данных, в которых речь идет об инструктаже пользователей ИС по вопросам соблюдения информационной безопасности. Например, ст. 18.1, из которой вытекает обязанность ознакомить сотрудников оператора ПД, отвечающих за работу с данными, с нормами закона, организационно-распорядительной документацией оператора, посвященной вопросам охраны ПД, а также провести обучение сотрудников основам безопасности. Дополнительным преимуществом наличия инструкции пользователя становится возможность привлечь его к дисциплинарной и даже административной ответственности за нарушение правил безопасности. Отсутствие документа не даст возможности ссылаться на то, что сотрудник был уведомлен о своих обязанностях.
Разработка требований приводит к созданию основополагающего документа, отражающего их все, а именно политики информационной безопасности. Он все рекомендованные для защиты информации правила и процедуры, равно необходим для ГИС (его создание регламентировано приказом № 17) и операторов персональных данных. При выборе названия для документа следует исходить из того, что термин «политика» предполагает концентрацию на нормах общего характера, как и «положение». С равным успехом можно выпустить инструкцию или методику, сосредоточившись только на технических вопросах.
В документе содержатся требования к:
К документу разрабатываются приложения:
Вопрос, готовить ли полный пакет приложений или выбрать необходимые, зависит от политики информационной безопасности компании и категории ИС.
Нормативная документация ФСТЭК под контролируемой зоной понимает защищенное от доступа неуполномоченных лиц помещение, в котором находятся рабочие станции, обрабатывающие конфиденциальную информацию.
Такая зона имеет две характеристики:
Разработка документации должна ориентироваться не только на системную защиту, но и на механизм реагирования подразделений информационной безопасности на чрезвычайные ситуации. Поэтому в плане содержатся два списка мероприятий:
Наличие плана мероприятий станет подспорьем при проверках, когда основные задачи еще не выполнены, но демонстрация этого документа в части разовых мероприятий покажет готовность приступить к их немедленной реализации. Периодические мероприятия относятся к регулярному внутреннему аудиту готовности системы к обеспечению информационной безопасности, они предусмотрены ст. 18 закона «О персональных данных». Аудит должен проверить соответствие применяемых мер законодательству и нормативным актам ФСТЭК РФ.
Нормы и рекомендации ФСТЭК говорят о необходимости создавать журналы учета различных объектов и действий. Наиболее четко прописана необходимость создания журналов учета машинных носителей информации:
Допускается не создавать три журнала для различных типов носителей, а вносить информацию в один с учетом особенностей работы каждого типа носителей. Так, для портативных устройств необходимо фиксировать вынос носителей за пределы периметра информационной безопасности. К журналу желательно составить инструкцию по его заполнению, это снизит количество ошибок.
В 17-м приказе ФСТЭК, посвященном вопросам регулирования безопасности информации в государственных информационных системах (ГИС), упомянуты документы, необходимые только для государственных организаций.
Объективная необходимость издания такого приказа подвергается сомнению. Его появление обусловлено требованием ФСТЭК «принять решение о защите данных». Во избежание вопросов при проверке, издание приказа покажет готовность организации принимать необходимые меры безопасности.
ГИС может относиться к одной из трех групп исходя из того, какие административно-территориальные единицы входят в компетенцию ведомства. Класс системы определяет требования к ней. Он устанавливается на основе объективных параметров, но приказ станет основой для выбора мер защиты и их бюджетного обоснования. В приказе также необходимо отразить, обрабатываются ли в ИС персональные данные, и уровень их защиты.
Согласно приказу № 17, ГИС вводится в действие только на основе соответствующего приказа. Ему должны предшествовать:
Разработка требований по ИБ, выполнение которых необходимо для информационных систем, осуществляющих обработку персональных данных, производится на основе норм приказа ФСТЭК РФ № 21. При проверках в первую очередь необходимо предъявить предусмотренные приказом документы, иначе существует риск привлечения к административной ответственности.
Основополагающий документ должен быть внедрен у всех операторов персональных данных. В документе указывается:
Положение не носит технического характера, его разработка опирается на сложившуюся практику и требования проверяющих, а не на приказы ФСТЭК РФ. Оно должно быть опубликовано на сайте оператора и постоянно доступно для всех заинтересованных лиц.
Далеко не все операторы ПД готовят этот документ, определяющий правила взаимодействия с носителями ПД. Он основан на правах гражданина – субъекта ПД, описанных в главе 3 закона. Там перечислен примерный перечень запросов и требований, адресуемых оператору. Это, например, уточнение, какие данные обрабатываются, цели их обработки, требования внести изменения в данные или прекратить работу с ними, заблокировать. Закон устанавливает сроки ответа на такие запросы, и правила призваны регламентировать этот процесс.
При создании документов важно точно определить, кто именно будет отвечать за их выполнение. Приказ о назначении ответственных лиц определит не только тех сотрудников, которые вправе обрабатывать ПД в автоматизированном режиме, но и тех, кто работает с бумажными документами. Важно, что в приказ, по мнению регулятора, должны быть включены конкретные фамилии, а не должности.
Опираясь на классификацию ФСТЭК, оператор определяет класс защищенности своей системы и издает об этом соответствующий приказ. Помимо выполнения требований регулятора, документ имеет экономическое значение, он поможет обосновать ФНС затраты, понесенные на установку оборудования и программного обеспечения определенного типа.
Разработка требований по ИБ и отражение их в соответствующих документах не требует большой квалификации от специалистов ИТ-подразделений и административного персонала. Достаточно опираться на нормативно-правовую базу и разработанные шаблоны, чтобы соответствовать всем требованиям регуляторов.
05.12.2019
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных