190 likes | 398 Views
Практическая реализация положений законодательства о персональных данных в деятельности НПФ и УК . Особенности НПФ: Общие вопросы защиты. КЛЮЧЕВЫЕ ОСОБЕННОСТИ НПФ: Большой объем персональных данных: вкладчиков, страхователей, участников, застрахованных лиц.
E N D
Практическая реализация положений законодательства о персональных данных в деятельности НПФ и УК
Особенности НПФ: Общие вопросы защиты КЛЮЧЕВЫЕ ОСОБЕННОСТИ НПФ: • Большой объем персональных данных: вкладчиков, страхователей, участников, застрахованных лиц. • Небольшая численность собственного персонала. • ИТ персонал, как правило, либо на аутсорсинге, либо универсальные специалисты, «закрывающие» все возможные ИТ проблемы. • Существенная ограниченность бюджета, выделяемого на защиту информации
Особенности НПФ: Общие вопросы защиты КАК СЛЕДСТВИЕ: • Вопросами защиты персональных данных занимается персонал не имеющий квалификацию и опыта в данном вопросе. • Отсутствие уведомления об обработке ПД (на 17.02.2011 в реестр операторов, осуществляющих обработку персональных данных, включено только 40 негосударственных пенсионных фондов) • Отсутствие согласий субъектов на обработку персональных данных, отсутствие внутренних документов, регламентирующих обработку персональных данных (описаны в стандартах) • Сложности при привлечении сотрудников к дисциплинарной ответственности за разглашение и нарушения порядка обработки персональных данных, ввиду отсутствия локальных актов, обеспечивающих защиту персональных данных, а также неустановления обязательств по сохранению конфиденциальности персональных данных сотрудников в должностных инструкциях и трудовом договоре
Особенности НПФ: Состояние информационных систем • Территориально распределенные системы • Относительно небольшое количество серверов и рабочих мест • Фактор «бюджет» КАК СЛЕДСТВИЕ: • Слабая система защиты • Средства защиты, даже когда установлены, некорректно настроены • Немотивированность ИТ персонала на создание и поддержку должного уровня защиты • Отсутствие контрольных мероприятий, предусмотренных законодательством • Высокие риски отказа информационных систем
Особенности НПФ: физическая безопасность/места хранения • Отсутствие собственной серверной • Отсутствие должной охраны помещений/мест хранения документов • Документы разных субъектов ПД хранятся совместно • Отсутствие порядка хранения/уничтожения документов
Особенности НПФ: трудности при построении систем защиты • Нехватка денежных средств на закупку сертифицированных средств защиты • При проведении аудита приходиться заниматься не только вопросами систем защиты персональных данных, но и реализацией стандартных методов («best practices») при построении ИТ систем. Например: • Резервное копирование • Отсутствие процедуры восстановления систем в случае сбоев • Отсутствие управления рисками • Несоблюдение требований пожарной безопасности и условий эксплуатации техники • Использование нелицензионного программного обеспечения
РЕКОМЕНДАЦИИ • Придерживаться стандартов НАПФ!! • Повысить квалификацию ИТ персонала в вопросах защиты персональных данных • Провести обучение всех сотрудников, участвующих в обработке персональных данных, общим принципам защиты и обработки • Уделить особое внимание вопросу ИТ аутсорсинга: передача третьим лицам? прописаны ли гарантии конфиденциальности? • Поддерживать систему защиты персональных данных в актуальном состоянии
Стандарты СРО (НАПФ, НАУФОР) • Являются своеобразным кодексом необходимых требований к обеспечению безопасности и конфиденциальности персональных данных; • Включают в себя минимальные рекомендации как по реализации организационных, так и технических мер; • Содержат проекты типовых документов; • Разъяснены нормативные требования и термины, описаны способы реализации методов обеспечения безопасности персональных данных; • Положения Стандартов действуют напрямую путем включения ссылок на них, либо путем включения содержащихся в них норм в локальные документы Компаний; • Унифицируют подход к защите персональных данных в рамках конкретной деятельности, вводя единые критерии и процедуры, охватывающие весь жизненный цикл системы защиты персональных данных ; • Содержат поэтапные пути внедрения системы защиты персональных данных в деятельность Компании, включая этапы планирования, реализации, контроля и корректировки соответствующих мероприятий.
Особенности УК: Общие вопросы защиты КЛЮЧЕВЫЕ ОСОБЕННОСТИ УК: • Относительно небольшой объем персональных данных • Невысокая численность персонала • Большое количество информационных систем • Высокие требования к непрерывности процессов: ежедневная отчетность • Необходимость в квалифицированном ИТ персонале выше • Затраты на построение системы защиты ПД сопоставимы с НПФ (или даже выше), несмотря на меньший объем ПД
Оценка затрат на создание системы защиты персональных данных
Основные этапы работ по обеспечению безопасности персональных данных Этап 1- Проведение внутренних организационно-распорядительных мероприятий Выявление и описание информационных систем персональных данных Анализ актуальности угроз Классификация ИСПД Разработка организационно - распорядительной документации Этап 2 - Создание системы защиты персональных данных определение требований к системе защиты персональных данных; физическая защита технические средства защиты информации программное обеспечение и информационные технологии используемые для защиты персональных данных Этап 3 - Поддержание системы защиты персональных данных в актуальном состоянии (обслуживание, модернизация, управление) внедрение системы защиты персональных данных; отслеживание процессов происходящих в ИС реакция на возникающие угрозы в ИС администрирование ИС, ведение необходимой технологической
Этап 1. Проведение внутренних организационно-распорядительных мероприятий • Проведение обследования всех информационных систем персональных данных, используемых в пенсионном фонде, инвентаризация всех хранилищ, отчуждаемых носителей информации и содержащихся в них персональных данных. Производится описание конфигурации, физического расположения и структуры информационной системы в целом и ее отдельных компонентов, путем составления перечней: Для минимизации расходов, данный этап имеет смысл проводить собственными силами не привлекая сторонних исполнителей. • Разработка необходимых документов таких как Акт категорирования, модели угроз, технического задания, и организационно распорядительных документов. При разработке Модели угроз следует стремиться (по возможности) к понижению класса обрабатываемых ПДн. (Обезличивание, выделение в отдельный сегмент, разделение БД) Позволяет понизить требования к средствам защиты
Этап 2. Создание системы защиты персональных данных; • На этом этапе, исходя из разработанного Технического задания производится закупка, установка, настройка средств защиты информации. Количество и тип используемых средств в прямую зависит от конфигурации информационной сети компании,
Этап 3. Поддержание системы защиты персональных данных в актуальном состоянии (обслуживание, модернизация, управление) • Исходя из требований нормативных документов для разработки и осуществления мероприятий по обеспечению безопасности персональных данных при их обработке в информационной системе оператором или уполномоченным лицом может назначаться структурное подразделение или должностное лицо (работник), ответственные за обеспечение безопасности персональных данных; • Привлечении квалифицированной поддержки у сторонних организаций в части оказания услуг по технической защите конфиденциальной информации.
Задачи выполняемые системой защиты(подсистемы защиты приказ 58 ФСТЭК) • Подсистема управления доступом • Подсистема регистрации и учета • Подсистема обеспечения целостности • Подсистема антивирусной защиты • Подсистема межсетевого взаимодействия • Подсистема обнаружения вторжений • Подсистема анализа защищенности • Подсистема криптозащиты
Приблизительная стоимость предлагаемых СЗИ
ЗАКЛЮЧЕНИЕ СПАСИБО ЗА ВНИМАНИЕ!!! Презентацию для Вас подготовили: Круглова Елена +7 (495) 777-01-70Elena.Kruglova@kapital-am.ru Валентин Семисчастнов +7 (495) 777-01-70 vs@kapital-am.ru