Модель угроз информационной системы персональных данных

Нормативно-методический документ ФСТЭК России

Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных

(ВЫПИСКА)

Примечание: при рассмотрении угроз утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН) необходимо применять полную версию данного документа.

Утверждена
Заместителем директора
ФСТЭК России
15 февраля 2008 г.

Обозначения и сокращения

АРМ — автоматизированное рабочее место
ВИ — видовая информация
ВТСС — вспомогательные технические средства и системы
ИСПДн — информационная система персональных данных
КЗ — контролируемая зона
МЭ — межсетевой экран
НДВ — недекларированные возможности
НСД — несанкционированный доступ
ОБПДн — обеспечение безопасности персональных данных
ОС — операционная система
ПДн — персональные данные
ПМВ — программно-математическое воздействие
ПО — программное обеспечение
ПЭМИН — побочные электромагнитные излучения и наводки
РИ — речевая информация
СВТ — средство вычислительной техники
СЗИ — средство защиты информации
СПИ — стеганографическое преобразование информации
СЭУПИ — специальные электронные устройства перехвата информации
ТКУИ — технический канал утечки информации
ТСОИ — технические средства обработки информации
УБПДн — угрозы безопасности персональных данных

1. Термины и определения

В настоящем документе используются следующие термины и их определения:

Автоматизированная система — система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Аутентификация отправителя данных — подтверждение того, что отправитель полученных данных соответствует заявленному.

Безопасность персональных данных — состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.

Блокирование персональных данных — временное прекращение сбора, систематизации, накопления, использования, распространения персональных данных, в том числе их передачи.

Вирус (компьютерный, программный) — исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.

Вредоносная программа — программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

Вспомогательные технические средства и системы — технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных, или в помещениях, в которых установлены информационные системы персональных данных.

Доступ в операционную среду компьютера (информационной системы персональных данных) — получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.

Доступ к информации — возможность получения информации и ее использования.

Закладочное устройство — элемент средства съема информации, скрытно внедряемый (закладываемый или вносимый) в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации).

Защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Идентификация — присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Информативный сигнал — электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация (персональные данные), обрабатываемая в информационной системе персональных данных.

Информационная система персональных данных — это информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

Информационные технологии — процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Источник угрозы безопасности информации — субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.

Контролируемая зона — это пространство, в котором исключено неконтролируемое пребывание сотрудников и посетителей оператора и посторонних транспортных, технических и иных материальных средств.

Конфиденциальность персональных данных — обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.

Межсетевой экран — локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему персональных данных и (или) выходящей из информационной системы.

Нарушитель безопасности персональных данных — физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных.

Недекларированные возможности — функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Несанкционированный доступ (несанкционированные действия) — доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.

Носитель информации — физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Обработка персональных данных — действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

Оператор — государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

Перехват (информации) — неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

Персональные данные — любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Побочные электромагнитные излучения и наводки — электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

Пользователь информационной системы персональных данных — лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.

Правила разграничения доступа — совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Программная закладка — скрытно внесенный в программное обеспечение функциональный объект, который при определенных условиях способен обеспечить несанкционированное программное воздействие. Программная закладка может быть реализована в виде вредоносной программы или программного кода.

Программное (программно-математическое) воздействие — несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.

Ресурс информационной системы — именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

Средства вычислительной техники — совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Субъект доступа (субъект) — лицо или процесс, действия которого регламентируются правилами разграничения доступа.

Технические средства информационной системы персональных данных — средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки персональных данных (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации.

Технический канал утечки информации — совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.

Угрозы безопасности персональных данных — совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Уничтожение персональных данных — действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.

Утечка (защищаемой) информации по техническим каналам — неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.

Уязвимость — некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации.

Целостность информации — состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

2. Общие положения

Настоящая «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (далее — Модель угроз) содержит систематизированный перечень угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Эти угрозы обусловлены преднамеренными или непреднамеренными действиями физических лиц, действиями зарубежных спецслужб или организаций (в том числе террористических), а также криминальных группировок, создающих условия (предпосылки) для нарушения безопасности персональных данных (ПДн), которое ведет к ущербу жизненно важных интересов личности, общества и государства.

Модель угроз содержит единые исходные данные по угрозам безопасности персональных данных, обрабатываемых в информационных системах персональных данных (ИСПДн), связанным:

с перехватом (съемом) ПДн по техническим каналам с целью их копирования или неправомерного распространения;

с несанкционированным, в том числе случайным, доступом в ИСПДн с целью изменения, копирования, неправомерного распространения ПДн или деструктивных воздействий на элементы ИСПДн и обрабатываемых в них ПДн с использованием программных и программно-аппаратных средств с целью уничтожения или блокирования ПДн.

Модель угроз является методическим документом и предназначена для государственных и муниципальных органов, юридических и (или) физических лиц (далее — операторов), организующих и (или) осуществляющих обработку ПДн, а также определяющих цели и содержание обработки ПДн, заказчиков и разработчиков ИСПДн и их подсистем. С применением Модели угроз решаются следующие задачи:

разработка частных моделей угроз безопасности ПДн в конкретных ИСПДн с учетом их назначения, условий и особенностей функционирования;

анализ защищенности ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;

разработка системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн;

проведение мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;

недопущение воздействия на технические средства ИСПДн, в результате которого может быть нарушено их функционирование;

контроль обеспечения уровня защищенности персональных данных.

В Модели угроз дано обобщенное описание ИСПДн как объектов защиты, возможных источников угрозы безопасности персональных данных (УБПДн), основных классов уязвимостей ИСПДн, возможных видов деструктивных воздействий на ПДн, а также основных способов их реализации.

Угрозы безопасности ПДн, обрабатываемых в ИСПДн, содержащиеся в настоящей Модели угроз, могут уточняться и дополняться по мере выявления новых источников угроз, развития способов и средств реализации УБПДн в ИСПДн. Внесение изменений в Модель угроз осуществляется ФСТЭК России в устанавливаемом порядке…

Скачать весь текст Базовой модели угроз безопасности персональных данных при их обработке в ИСПДн:

В формате .DOC
В формате .PDF

В.С. Дунин,

Дальневосточный юридический институт МВД России

Н.С. Хохлов,

доктор технических наук, профессор

МОДЕЛЬ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЛЕКСНОЙ АВТОМАТИЗИРОВАННОЙ ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ «БЕЗОПАСНЫЙ ГОРОД»

THE MODEL OF INFORMATION SECURITY THREATS OF THE INTEGRATED AUTOMATED INTELLECTUAL SYSTEM

«SAFE CITY”

Рассматривается модель угроз информационной безопасности комплексной автоматизированной интеллектуальной системы «Безопасный город» с позиции теории множеств, учитывая внутрисегментные и межсегментные вторжения злоумышленников.

Комплексная автоматизированная интеллектуальная система (КАИС) «Безопасный город» представляет собой территориально-распределенную систему безопасности, состоящую из множества необходимых подсистем функционирования, объединенных единой транспортной средой — интегрированной мультисервисной транспортной средой (ИМТС) ОВД . Некоторые подсистемы отличаются своей внутренней инфраструктурой, наличием собственных СУБД, интеллектуальными средствами поддержки и распознавания образов. Многие из них являются самостоятельными информационными системами, автоматизирующими процессы обработки, хранения и передачи данных как через открытые информационные сегменты единой информационнотелекоммуникационной системы (ЕИТКС) ОВД, так и через сегменты ограниченного распространения (конфиденциальный и секретный контур), доступ к которым осуществляется посредством удаленного подключения субъектов (пользователи или процессы подсистем КАИС) к выделенным им информационным ресурсам.

Разнородность программно-аппаратного обеспечения подсистем КАИС, огромное количество неоднозначно классифицируемых данных (признаков атак), получаемых от сетевых и хостовых сенсоров, сложность оценки событий информационной безопасности, возможные реализации угроз безопасности информации через обнаруживаемые злоумышленником уязвимости указывают на необходимость создания требуемой системы защиты информации.

Описание угроз безопасности, построение их модели позволяет адекватно оценить уровень опасности и предложить необходимую архитектуру подсистемы защиты информации КАИС «Безопасный город» . В данной статье для построения такой модели проведем анализ угроз, направленных на информационные ресурсы подсистем КАИС, учитывая данные, получаемые сенсорами маршрутизаторов, коммутаторов, межсетевых экранов (МСЭ), систем обнаружения аномалий (СОА) и вторжений (СОВ).

В настоящее время подавляющее число угроз информационной безопасности принципиально могут быть реализованы только в процессе функционирования информационных систем , при этом логическое вторжение является наиболее результатив-

ным для злоумышленника. Логическое вторжение обычно делится на внутрисистемное и удаленное. При внутрисистемном вторжении предполагается, что нарушитель уже имеет учетную запись в системе как пользователь с невысокими привилегиями и совершает атаку на систему для получения дополнительных привилегий. Удаленное вторжение заключается в попытке проникновения в систему с удаленной машины (хоста) участников информационного обмена сети ЕИТКС ОВД. Это атаки, выполняемые при постоянном участии человека, и атаки, выполняемые специальными программами: атаки на информацию, хранящуюся на внешних запоминающих устройствах, атаки на информацию, передаваемую по линиям связи, атаки на информацию, обрабатываемую в памяти компьютера .

Основная цель практически любой атаки при реализации угрозы — получение несанкционированного доступа к информации.

Для описания угрозы, представляющей собой канал несанкционированного доступа (реализация сетевой атаки, деструктивные воздействия вредоносных программ, инсайдерские атаки), необходимо указать субъект доступа, путь распространения угрозы и информационный объект, к которому осуществляется несанкционированный доступ, нарушающий правила разграничения. Такая угроза может быть описана кортежем :

и ={б, К, Б с, Б х, П, ИО (С)), (1)

где £ — источник угрозы, т.е. субъект доступа (пользователь (инсайдер), внешний злоумышленник или запущенные ими процессы); К — оборудование в канале связи (коммутаторы, маршрутизаторы и др.); Бс, Бх — сервисы безопасности на пути распространения угрозы, соответственно, сетевые и хостовые (МСЭ, СОА, журналы регистрации аномальных сетевых соединений, журналы регистрации операционных систем и др.); П — протоколы и пакеты; ИО — информационный объект доступа (в конкретном сетевом сегменте ограничения С).

В соответствии с рекомендуемыми в основными принципами построения архитектуры безопасности сети зададим три категории ограничения информации: открытая, конфиденциальная и секретная. Тогда множество информационных объектов ИО (информационные ресурсы конфиденциального, секретного и открытого контуров) в сети ЕИТКС представляет собой объединение множеств:

ИО = ИО^ ИОТз ИОс, (2)

где ИОо — множество информационных объектов категории «открыто»; ИОк — множество информационных объектов категории «конфиденциально»; ИОс — множество информационных объектов категории «секретно».

Множество сегментов сети С также представляет собой объединение множеств:

С = С Тя Сс, (3)

где С°, Ск , Сс — подмножества сегментов, в которых хранится и обрабатывается информация, соответственно, с открытым, конфиденциальным и секретным уровнем ограничения;

Со ={с0 ,к Гё }, (4)

где К — число сегментов, в которых хранится и обрабатывается информация категории «открыто»;

Ск ={ск ,1 Гё }, (6)

где М — число сегментов, в которых хранится и обрабатывается информация категории «секретно».

На хостах хранится и обрабатывается информация с определенным для сегмента уровнем ограничения. Зададим множество хостов в каждом сегменте через характеристические предикаты :

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Хк = {х‘к; : — Офаё а паашоа 1 ^ё; (7)

Хк = {Хк : Хк — узел в сегменте Ск} ] Гё ; (8)

Хст = {хст : хст — узел в сегменте Ст}кГё.

(9) к к

Множество субъектов доступа, внешних или внутренних, можно рассматривать как источники угроз, под которыми понимается атакующая программа или пользователь, непосредственно осуществляющий воздействие на сетевой сегмент информационной инфраструктуры КАИС «Безопасный город».

По расположению субъекта доступа относительно атакуемого объекта угрозы подразделяются на внешние и внутренние (внутрисегментные и межсегментные) .

Внешние угрозы — это потенциально возможные действия, заключающиеся в поиске и использовании той или иной уязвимости, предпринимаемые: злоумышленником в целях проникновения с удаленного хоста в защищаемую систему, получения прав на удаленный доступ к ресурсам подсистем КАИС и хищения данных; удаленным пользователем, имеющим легальные права, пытающимся превысить уровень своих полномочий.

Внутренние угрозы связаны с нарушением принятой политики безопасности: нелегальным поведением пользователя на хосте (ПК или сервере), попытками доступа пользователя к информационным ресурсам, уровень ограничения которых превышает его уровень доступа (попытки сетевых соединений, запуска приложений, реализации запросов к СУБД).

Множество угроз включает в себя подмножества внешних и внутренних угроз:

и = иея ииеяш. (10)

В свою очередь, подмножество внутренних угроз включает в себя подмножества

ит(1)вЯ и ит1(к)вЯ, где

ит,п» = (з\К,Е»Е»П.ИО (с”| . (11)

Здесь ил(^1)в% — угроза информационным объектам категории ограничения «секретно»

(ИОс) в случае, когда нарушитель имеет учетную запись в системе как пользователь с

правами доступа к информации с уровнем ограничения «конфиденциально» (Бк), обрабатываемой в сегментах с ограничением «конфиденциально» или «открыто» и пытается превысить свои привилегии ;

ит^Г = (г, К, Б»Б,, П,ИОк (Ск Ь ИОс (Сс | — (12)

угроза информационным объектам категории ограничения «секретно» (ИОс) и «конфиденциально» (ИОк) в случае, когда нарушитель имеет учетную запись в системе как

пользователь с правами доступа к «открытой» информации (Б0), обрабатываемой в сегментах сети с «открытым» доступом и пытается превысить свои привилегии.

Внешняя угроза связана с внешним субъектом доступа и описывается кортежем

и вши £еши, К, Бс, Б х, П, И0(С) .

(13)

Таким образом, получено описание угроз безопасности исследуемого объекта, при этом источниками внутренних угроз являются субъекты и процессы, описываемые

множествами £к, Б0, источниками внешних угроз — субъекты и процессы, описывае-

0внш

мые множеством £ .

Множество внешних субъектов доступа — это объединение множеств

Бввш = Sп^вwшfs , г Гё , (14)

где £П’внш — внешние пользователи, обладающие правами доступа (авторизованные удаленные участники информационного обмена); БГЛШ — внешние пользователи, обладающие возможностью несанкционированного доступа (неавторизованные участники информационного обмена других сегментов ЕИТКС ОВД); К — число точек доступа через периметр сети КАИС (совокупность инфокоммуникационного оборудования, заключенная в единое кольцо информационного обмена локальной сети и имеющая доступ во внешние сети — к другим контурам ЕИТКС ОВД).

Введем множество функциональных индикаторов И — значений контролируемых параметров, с помощью которых фиксируются отдельные события информационной безопасности. Функциональные индикаторы отражают результаты контроля : изменений правил МСЭ; соответствия настроек других сервисов безопасности политике безопасности; изменений привилегий пользователей; системных вызовов; попыток доступа; состояния соединений.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Поскольку одним из эффективных способов идентифицировать угрозу (атаку) является анализ комбинаций поведений, предлагается сопоставить множеству возможных путей распространения атаки множество индикаторов. Тогда признак того, что подозрительная активность является угрозой, может быть оценен числом индикаторов на пути распространения атаки. Для идентификации внутренних атак предлагается использовать два типа индикаторов: системные и сетевые (хостовые), для идентификации внешних вторжений дополнительно использовать индикаторы, отображающие аномальные события на периметре сети КАИС.

Зададим множество путей распространения атак с помощью характеристического предиката :

Р = {Р1: Р1 — юои башбтоба шеу аоаее },1 Гё; (15)

1Р = <2° + <2к + <2с, (16)

где е°, ек, ес — число путей распространения атак к узлам в сегментах, в которых

хранится и обрабатывается информация с уровнем ограничения, соответственно «открытая», «конфиденциальная», «секретная».

Множество индикаторов является объединением подмножеств:

И = И Г-5 И Г-5 Г-5 Ишр, (17)

где И’О — подмножество индикаторов, фиксирующих попытки доступа субъекта с «открытым» уровнем доступа к объекту с уровнем ограничения «конфиденциально»; И^ — подмножество индикаторов, фиксирующих попытку доступа субъекта с «открытым» уровнем доступа к объекту с уровнем ограничения «секретно»; Ипер — подмножество

индикаторов, фиксирующих попытки проникновения на периметре.

Заданное множество индикаторов и путей распространения атак позволяет внести дополнительные экспертные знания о количестве событий информационной безопасности в систему построения нечетких продукционных правил .

Предложенное описание модели угроз показывает основные элементы канала несанкционированного доступа (субъект доступа, путь распространения атаки и информационный объект) к информации, циркулирующей на разных уровнях сетевого инфокоммуникационного взаимодействия (контуры безопасности, хосты сегмента, периметр сети) КАИС и ЕИТКС ОВД, учитывающего показания индикаторов событий информационной безопасности от маршрутизаторов, межсетевых экранов, систем обнаружения аномалий и вторжений. Обозначается подход для создания модели системы защиты информации КАИС «Безопасный город».

Таким образом, приведено формализованное построение угроз безопасности КАИС «Безопасный город» с позиции теории множеств с учетом сложности, неоднозначности (нечеткости), неопределенности оценки событий информационной безопасности в условиях информационного противоборства. Такое описание является математической основой построения моделей трудно формализуемых процессов информационного противоборства. Сама модель строится на основе использования интеллектуальных методов, учитывающих суждения специалистов и предоставляющих окончательный результат в виде простых операций над неопределенностью, неточностью и размытостью событий информационной безопасности (теория нечетких множеств, лингвистическая неопределенность, нечеткая логика).

ЛИТЕРАТУРА

1. Дунин В.С. Состояние и перспективы развития функциональных подсистем комплексной автоматизированной интеллектуальной системы «Безопасный город» // Общественная безопасность, законность и правопорядок в III тысячелетии: сборник материалов Международной научно-практической конференции. — Ч. 3. Естественные, математические и технические науки. — Воронеж: Воронежский институт МВД России, 2010. — С. 33—40.

2. Дунин В. С. К вопросу о построении модели управления подсистемы защиты информации комплексной автоматизированной интеллектуальной системы «Безопасный город» // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: сб. материалов Всероссийской научно-практической конференции курсантов, слушателей, студентов, адъюнктов и молодых специалистов. — Воронеж: Воронежский институт МВД России, 2011. — С. 91 — 92.

4. Машкина И.В., Гузаиров М.Б. Интеллектуальная поддержка принятия решений по управлению защитой информации в критически важных сегментах информационных систем // Приложение к журналу «Информационные технологии». — 2008. — №7. — С. 32.

5. Национальный стандарт Российской Федерации. Информационная технология. Практические правила управления информационной безопасностью: ГОСТ ИСО/МЭК 17799 — 2005 г.

6. Куликов В.В. Дискретная математика: учеб. пособ. — М.: РИОР, 2007. — 174 с.

7. Дунин В.С., Бокова О.И., Хохлов Н.С. Построение модели интеллектуальной системы управления безопасностью объекта информатизации ОВД на основе нечеткой нейронной продукционной сети // Вестник Воронежского института МВД России. — 2011. — №2. — С. 48—58.

Уважаемые родители!

Для соблюдения требований закона N 152-ФЗ «О персональных данных» (ПДн) Школа должна получить от родителей каждого ученика согласие на обработку персональных данных. Без такого согласия мы не сможем вести учет ваших детей в привычном режиме.

Мы действуем в соответствии с рекомендациями и инструкциями Департамента образования г. Москвы. Наши сотрудники прошли обучение в Московском институте открытого образования по курсу «Организация защиты информации при обработке персональных данных в государственных образовательных учреждениях города Москвы».

Мы гарантируем, что данные ваших детей будут использоваться только для организации образовательного процесса. По факту обработки и использования персональных данных ваших детей ничего не изменится по сравнению с сегодняшней ситуацией.

Наша школа на протяжении многих лет активно внедряет информационные технологии во все направления деятельности. Последние годы мы успешно развиваем электронную систему классных журналов, ведутся базы регистрации «Школьный офис», ЕГЭ, ГИА и многие другие.

Мы прекрасно понимаем, что определение «общедоступности» вызывает у вас оправданную настороженность. Со своей стороны, обращаем ваше внимание на многолетний опыт взаимодействия: все это время мы фактически работали в режиме, который теперь назван общедоступным. Мы используем современные общеизвестные средства защиты от несанкционированного доступа и за все годы ни одной жалобы на утечку информации не поступало. Гарантируем и в дальнейшем заботливо относиться к вашим персональным данным.

В отношении тех, кто не даст согласие на обработку данных, должна быть выполнена норма 152-ФЗ по блокированию обработки данных:

Статья 21. Обязанности оператора по устранению нарушений законодательства, допущенных при обработке персональных данных, а также по уточнению, блокированию и уничтожению персональных данных.
п.5. В случае отзыва субъектом персональных данных согласия на обработку своих персональных данных оператор обязан прекратить обработку персональных данных и уничтожить персональные данные в срок, не превышающий трех рабочих дней с даты поступления указанного отзыва, если иное не предусмотрено соглашением между оператором и субъектом персональных данных. Об уничтожении персональных данных оператор обязан уведомить субъекта персональных данных.

В этом случае персональные данные ребенка блокируются в «Личном деле», исключаются из всех информационных систем школы и отсутствуют во всех учетных документах, заполняемых с начала 2011 года. Ребенок принимает участие только в тех мероприятиях, которые не сопровождаются составлением списка участников.

Разрешение будет храниться в Школе, его содержание недоступно другим, поэтому распространяться оно будет только на Школу. Любой другой оператор персональных данных должен будет независимо получать от вас разрешение на обработку ваших персональных данных.

Принимая решение, не забывайте, что в любой момент на основании того же закона Вы можете изменить свое решение.

Если у Вас есть вопросы по организации работы с персональными данными в школе, можно встретиться с администрацией Школы или написать письмо по адресу (руководителю подразделения по защите информации нашей школы).

Просим Вас отнестись с пониманием,
Администрация Школы

НОРМАТИВНАЯ БАЗА ПО ПЕРСОНАЛЬНЫМ ДАННЫМ