Методы оценки безопасности информации ограниченного доступа

А.В. Паринов,

кандидат технических наук, доцент, Воронежский институт ФСИН России

С.В. Белокуров,

доктор технических наук, доцент, Воронежский институт ФСИН России

Д.Г. Зыбин,

кандидат технических наук, доцент, Воронежский институт ФСИН России

ОЦЕНКА УГРОЗ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНОМ ИНФОРМАЦИИ НА ОСНОВЕ ПРИМЕНЕНИЯ СТАТИСТИЧЕСКИХ ПОКАЗАТЕЛЕЙ И ВЕРОЯТНОСТНЫХ КРИТЕРИЕВ

Рассматривается актуальная научная проблема создания научно-методологических основ безопасности конфиденциальной информации с учетом воздействия на информационно-телекоммуникационные системы угроз различного характера.

Проблема, связанная с обеспечением безопасности конфиденциальной информации (КИ) от воздействия на информационно-телекоммуникационную систему (ИТКС) внешних и внутренних угроз в настоящее время приобретает особую актуальность. Указанная проблема подтверждается анализом имеющейся статистической информации о влиянии угроз на безопасность КИ, циркулирующей в ИТКС. Утечка КИ, интеллектуальной собственности, информации «ноу-хау» является следствием значительного материального и морального ущерба, который наносится собственнику информации ограниченного распространения.

Сложность и комплексность проблемы анализа и синтеза информационнотелекоммуникационных систем, иерархичность построения, присущая таким системам, предполагает, что оценка безопасности конфиденциальной информации должна осуществляться с применением системы показателей и критериев. Результаты такой оценки являются основой для принятия решений из некоторого множества альтернатив. Исследования показывают, что в указанных целях наиболее перспективным является применение статистических показателей и вероятностных критериев.

Статистические показатели могут быть абсолютными и относительными. В то же время абсолютные и относительные статистические показатели подразделяются на общие и частные.

Общие показатели характеризуют безопасность КИ по всем факторам или причинам, приводящим к угрозам, а частные — по конкретным факторам и причинам или по Группам причин.

К общим абсолютным статистическим показателям безопасности КИ можно отнести следующие :

— общее число угроз, воздействующих на ИТКС за определенный период (сутки, месяц, год и т. п.) ny ;

— абсолютный ущерб, нанесенный собственнику в результате воздействия на

ИТКС внутренних угроз (например, тыс. рублей) Яущ .

Абсолютные статистические показатели могут применяться для:

— выявления общих тенденций в динамике угроз, воздействующих на ИТКС;

— выявления и прогноза общего ущерба от воздействия угроз на ИТКС;

— разработки и применения плановых профилактических мероприятий по предупреждению появления угроз, их локализации и снижения величины ущерба от их реализации.

Основным недостатком абсолютных статистических показателей является то, что они характеризуют уровень безопасности КИ за прошедший период и не позволяют осуществлять прогноз на ближайшую перспективу.

К общим относительным статистическим показателям безопасности КИ относятся :

— средняя наработка ИТКС на одну внутреннюю угрозу за определенный период (например, за год)

-12.,

Т сР п

у

где ^ — суммарная наработка ИТКС за определенный период; Пу — количество

внутренних угроз, проявившихся за этот же период;

— средняя наработка ИТКС на одну внутреннюю угрозу с последствиями за определенный период (например, за год)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Тс (пу) ’

* пос

где (пу) пос — количество угроз с последствиями за определенный период;

— средняя величина ущерба на одну угрозу с последствиями

Я = Я 2 ,

(п у)пос

где — суммарная величина ущерба собственнику за определенный период (например, за год ).

Общие относительные показатели безопасности КИ позволяют оценить общую тенденцию изменения наработки и наработки с последствиями с учетом воздействия на ИТКС внутренних угроз. При этом следует отметить, что вследствие применения замкнутых механизмов, совершенствования политики безопасности, проведения организационно-профилактических мероприятий, данные показатели имеют устойчивую тенденцию повышения.

В целом общие статистические показатели имеют интегральный характер и не позволяют осуществить оценку и прогнозирование по отдельным угрозам, особенно тем, которые приводят к существенным последствиям. Эту задачу можно решить с помощью частных статистических показателей.

К частным статистическим показателям относятся :

— распределение внутренних угроз по причинам, вызвавшим их появление (халатность, безответственность и т. п. сотрудников организации);

— распределение внутренних угроз по последствиям от воздействия на ИТКС (например, кража, подмена, уничтожение КИ и т. п.);

— распределение внутренних угроз по частоте появления однотипных внутренних угроз (например, частота кражи, подмены, перехвата КИ и т. п.);

— распределение внутренних угроз по степени риска собственнику КИ (например, наибольший, повышенный, средний, ограниченный, низкий и т. п.);

— распределение внутренних угроз по последствиям от воздействия внутренних угроз на КИ (например, катастрофические, критические, существенные, малосущест-

венные, несущественные последствия).

Использование частных статистических показателей позволяет определить уровень безопасности КИ по отдельным внутренним угрозам, причинам, их вызвавшим, последствиям воздействия на ИТКС в целом и ее элементы. Использование информации, полученной в процессе принятия частных статистических показателей для анализа состояния безопасности КИ, предполагает разработку и проведение научно обоснованных мероприятий по предупреждению или полной ликвидации наиболее опасных внутренних угроз за счет проведения целевой профилактической работы среди сотрудников, допущенных к работе с КИ и пользователей КИ. Однако статистические показатели обладают существенными недостатками. Они заключаются в следующем :

— такие показатели оценивают безопасность КИ за прошедший период;

— по таким показателям не представляется возможным осуществлять прогнозирование безопасности КИ.

Указанные недостатки можно парировать за счет принятия для оценки безопасности КИ вероятностных критериев.

Воздействие внутренних угроз на элементы системы ИТКС в общем виде носит случайный характер и может привести к двум исходам :

— благополучный исход в случае, если цель воздействия внутренних угроз на ИТКС не достигнута;

— неблагополучный исход во всех остальных случаях.

В связи с этим в качестве критерия оценки безопасности КИ можно принять вероятность благополучного исхода при воздействии на ИТКС внутренних угроз .

Обозначим указанную вероятность через р . Вероятность противоположного

события, т. е. вероятность неблагополучного исхода при воздействии на ИТКС внутренних угроз, будет равна q. Указанные события составляют полную группу независимых событий. Тогда

р + q = 1.

Нетрудно заметить, что вероятностир и q являются аналитическими критериями оценки безопасности КИ.

Как уже было отмечено, на безопасность КИ оказывают влияние многочисленные факторы . Поэтому для оценки безопасности КИ могут применяться различные подходы. Однако, как показывает анализ , для такой оценки необходимо учитывать тот факт, что в результате воздействия на ИТКС внутренних угроз она может перейти из исходного (нормального) состояния в другое, особое, состояние, соответствующее возникновению особой ситуации. В то же время появление особых ситуаций связано с угрозой безопасности КИ, циркулирующей в ИТКС.

Переход ИТКС из одного состояния в другое является следствием вполне конкретных причин. Однако возникают они, как правило, в произвольный момент времени, поэтому их появление случайно. Каждая особая ситуация может привести как к благополучному, так и неблагополучному исходу для КИ с учетом успешности (неуспешности) действий сотрудников по парированию последствий появления особых ситуаций.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Обозначим вероятность возникновения І -й особой ситуации через qi, условную вероятность парирования ее последствий — через гі, а вероятность непарирования — через г і .

Тогда для определения вероятностей рі и qi представим последовательность переходов ИТКС от одного (исходного) состояния к другому марковским случайным процессом со счетным множеством состояний и непрерывным временем. Такое представление обусловлено следующими допущениями:

— в исходном состоянии ИТКС находится в нормальном состоянии;

— последовательность возникновения особых ситуаций І -го вида является простейшим потоком с интенсивностью 1І;

— интенсивность благополучного исхода обозначена через 1 г і , а небла-

гополучного — через 1І г І ;

Сущность метода расчета вероятностей рі и qi при использовании марковского процесса состоит в том, что неизвестные вероятности определяются из решения дифференциальных уравнений, которые описывают этот процесс. Анализ показывает, что такой процесс целесообразно представить в виде логико-вероятностного процесса .

Предположим, что возможные состояния ИТКС в процессе воздействия на нее угроз определены. Кроме того, известны направления ее случайных переходов из состояния в состояние. Тогда вполне возможно построить логическую схему (граф) состояния , которая при известных вероятностях перехода системы из состояния в состояние представляет собой логико-вероятностную модель ИТКС (см. рисунок, по аналогии с ).

На рисунке представлена логическая схема воздействия на ИТКС одной І -й угрозы.

Правомочность такого представления ИТКС основана на том, что возможные исходы от воздействия на ИТКС являются случайными событиями в силу случайности появления тех или иных внутренних угроз.

Логико-вероятностный процесс воздействия на ИТКС г -й внутренней угрозы

В соответствии с рисунком следует, что в процессе функционирования ИТКС существует некоторая опасность, связанная с воздействием на нее г -й угрозы. При таком воздействии ИТКС может находиться в следующих состояниях (рис. 1):

— О — начальное состояние ИТКС;

— У — состояние, когда , — я внутренняя угроза не проявляется с вероятностью р\;

— У — состояние, когда , — я внутренняя угроза проявилась с вероятностью #1 =1-рь

— П — состояние парирования внутренней угрозы с вероятностью г;

— П — состояние непарирования последствий проявления внутренней угрозы с вероятностью г = 1-г .

Конечные состояния У и П соответствуют благополучному исходу при воздействии на ИТКС г -й угрозы.

Состояние П соответствует неблагополучному исходу при воздействии на ИТКС ,-й внутренней угрозы. Тогда, в соответствии с рисунком вероятность благополучного исхода от воздействия на ИТКС г -й угрозы определяется следующим образом:

Рби, = Р, + #г * Г,,

а вероятность неблагополучного исхода

вби, = ^

Так как вероятности Р^и ■ и составляют полную группу событий, то:

рбщ +<26щ-1 (>)

Из (1 ) следует, что

Рби, ~1 _О-би, ’

Оби,_1-Рби,.

Таким образом, с точки зрения последствий воздействия на ИТКС внутренней угрозы на основе анализа выражения (1) можно сделать следующие выводы.

1. Количественной мерой, характеризующей последствия от воздействия г-й внутренней угрозы на КИ, являются вероятность благополучного исхода Р^и , и вероятность противоположного события, т. е. вероятность неблагополучного исхода в результате воздействия г -й внутренней угрозы на ИТКС, т. е. О^и. .

2. Анализ выражения (1) свидетельствует о том, что вероятности Р^и, и Оби являются критериями количественной оценки последствий от воздействия на

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ИТКС г-й внутренней угрозы.

3. Анализ выражения (1) также показывает, что для количественной оценки последствий воздействия внутренних угроз на ИТКС достаточно определить любую составляющую, например Оби,. Определение другой составляющей из выражения (1) не

представляет сложностей.

Таким образом, приведенная структура показателей и критериев свидетельствует о том, что наиболее перспективными являются аналитические критерии. Однако их применение для оценки уровня безопасности КИ затруднительно из-за отсутствия соответствующих математических моделей. Сложность проблемы заключается в том, что традиционные существующие математические модели не всегда приемлемы для указанных целей. Следовательно, необходима разработка математических моделей, предназначенных для оценки безопасности КИ с учетом воздействия на ИТКС угроз.

ЛИТЕРАТУРА

1. Девянин П.Н. Модели безопасности компьютерных систем: учеб. пособие для студ. высш. учеб. заведений. — М.: Академия, 2005. —144 с.

— Таганрог : Таганрог. радиотехн. ун- т, 2002. — С. 263—266.

Определение уровня защищенности ИСПДн

1 ноября утверждено постановление правительства №1119 Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных.

В соответствии с постановлением, требования по защите персональных данных в ИСПДн зависят от уровня защищенности ИСПДн.

Для определения уровня защищенности необходимо выделить ряд параметров ИСПДн, описанных ниже.

Все ИСПДн по категориям обрабатываемых данных делятся на:

— обрабатывающие специальные категории персональных данных (касающиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни)
— обрабатывающие биометрические категории персональных данных (сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность и которые используются оператором для установления личности субъекта)
— обрабатывающие иные персональных данных.

Кроме того отдельно выделяют системы, обрабатывающие общедоступные персональные данные (данные субъектов персональных данных, полученные только из общедоступных источников).

Также отдельно выделены информационные системы, обрабатывающие персональные данные только сотрудников оператора.

В постановлении приведены три типа актуальных угроз.

— 1 тип. Угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении (операционная система)
— 2 тип. Угрозы, связанные с наличием недокументированных (недекларированных) возможностей в прикладном программном обеспечении (программы обработки ПДн)
— 3 тип. Угрозы, не связанные с наличием недокументированных (недекларированных) возможностей

При этом в документе не дается указаний на способы выявления недекларированных возможностей программного обеспечения. Это привело к наличию различных точек зрения на этот вопрос.

Мы рекомендуем Вам руководствоваться следующим правилом: если программное обеспечение лицензионное, выпущено серийно и имеет широкое распространение, то с большой долей вероятности можно сказать, что недекларированные возможности в нем отсутствуют. В противном случае есть высокая вероятность наличия недокументированных функций, способных нанести вред.

На основании указанных выше критериев определяется уровень защищенности ИСПДн. Для этого рекомендуем Вам воспользоваться формой приведенной ниже

Определение уровня защищенности

Средства защиты информации — это вся линейка инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных изделий, применяемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

• Технические (аппаратные) средства защиты информации. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые на уровне оборудования решают задачи информационной защиты, например, такую задачу, как защита помещения от прослушивания. Они или предотвращают физическое проникновение, или, если проникновение все же случилось, препятствуют доступу к данным, в том числе с помощью маскировки данных. Первую часть задачи обеспечивают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации (защита помещения от прослушивания) или позволяющих их обнаружить.

• Программные и технические средства защиты информации включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.

• Смешанные аппаратно-программные средства защиты информации реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства, такие как защита помещения от прослушивания.

• Организационные средства защиты информации складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).

Техническая защита информации как часть комплексной системы безопасности во многом определяет успешность ведения бизнеса. Основная задача технической защиты информации — выявить и блокировать каналы утечки информации (радиоканал, ПЭМИН, акустические каналы, оптические каналы и др.). Решение задач технической защиты информации предполагает наличие специалистов в области защиты информации и оснащение подразделений специальной техникой обнаружения и блокирования каналов утечки. Выбор спецтехники для решения задач технической защиты информации определяется на основе анализа вероятных угроз и степени защищенности объекта.

Блокираторы сотовой связи (подавители сотовых телефонов), в просторечье называемые глушителями сотовых — эффективное средство борьбы с утечкой информации по каналу сотовой связи. Глушители сотовых работают по принципу подавления радиоканала между трубкой и базой. Технический блокиратор утечки информации работает в диапазоне подавляемого канала. Глушители сотовых телефонов классифицируют по стандарту подавляемой связи (AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, универсальные), мощности излучения, габаритам. Как правило, при определении излучаемой мощности глушителей сотовых телефонов учитывается безопасность находящихся в защищаемом помещении людей, поэтому радиус эффективного подавления составляет от нескольких метров до нескольких десятков метров. Применение блокираторов сотовой связи должно быть строго регламентировано, так как может создать неудобства для третьих лиц.

После изменения российского законодательства, регулирующего хранение и обработку персональных данных, следом за введением принципа локализации баз персональных данных и блокировкой LinkedIn среди ИТ-специалистов все чаще возникают вопросы о том, какую информацию можно держать на зарубежных серверах.

Поспешим успокоить наших свободолюбивых читателей: хранить персональные данные за пределами России все еще разрешено, но с оговорками. И если вы хотите соблюдать российское законодательство и, вместе с тем, обезопасить данные от возможных административных атак недоброжелателей — этот пост для вас. Мы сформулировали основные «правила игры», в соответствии с которыми сегодня осуществляется хранение и трансфер персональных данных граждан Российской Федерации за границу.

Персонализируй это: что подразумевается под термином «персональные данные»

Понять, чего именно требует российское законодательство, нелегко. Минкомсвязи, правда, подготовило памятку по основным вопросам обработки персональных данных, но ясной и доходчивой ее не назовешь (обращаем ваше внимание, что по данной ссылке любой желающий может задать уточняющий вопрос экспертам министерства, не стоит пренебрегать этой возможностью). Начнем хотя бы с вопроса о том, что такое «персональные данные». Как люди культурные мы должны сперва определить предмет разговора.
В российском законе о персональных данных сказано следующее:
«Персональные данные — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу»
Это калька со статьи 2 Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных 1981 г. Но, в отличие от соответствующей бумаги, данная формулировка не прозрачна. И столь же не современна, как калька. О какой именно информации идет речь?
Минкомсвязи и Роскомнадзор избегают уточнять понятие «персональные данные», ссылаясь на отсутствие полномочий. Позиция ведомственных теоретиков от юриспруденции в этом случае сводится к известной шутке: «два юриста — три мнения». Так что желающим разобраться в вопросе на практике приходится самостоятельно изучать юридическую практику и принимать решения на свой страх и риск.
Первое, что бросается в глаза, — закон «О персональных данных» защищает только физических лиц. При этом информация о них (с точки зрения закона) становится «персональными данными» только в случае, если ее можно с уверенностью соотнести с конкретным человеком.
Как много и какие именно сведения необходимо собрать, чтобы они стали персональными данными, вопрос спорный. В странах Евросоюза персональными данными может стать практически любая информация, если она позволяет как-либо выделить человека, например, из массы пользователей сайта.
Хорошей аналогией тут будет детективная работа. Как только информации становится достаточно, чтобы указать на преступника, она превращается в персональные данные, даже если сыщик не знает настоящего имени того высокого джентльмена, что единственный из подозреваемых курит трубку.

Показателен в этом плане и вступающий в силу с 25 мая 2018 года регламент N 2016/679 Европейского парламента и Совета Европейского Союза «О защите физических лиц при обработке персональных данных и о свободном обращении таких данных, а также об отмене Директивы 95/46/ЕС».
В нем под термином «персональные данные» также понимается любая информация, относящаяся к идентифицированному физическому лицу, но этот термин подробно раскрывается:
«Идентифицируемое лицо — это лицо, которое может быть идентифицировано, прямо или косвенно, в частности, посредством таких идентификаторов как имя, идентификационный номер, сведения о местоположении, идентификатор в режиме онлайн или через один или несколько признаков, характерных для физической, психологической, генетической, умственной, экономической, культурной или социальной идентичности указанного физического лица».
Таким образом, в Европе в качестве персональных могут рассматриваться и большие данные, если их достаточно, чтобы выделить человека из толпы. Отметим, что Евгений Черешнев, руководитель компании Biolink Technologies, ввел в отечественный оборот термин «Цифровая ДНК», которым описывает совокупность «больших данных», позволяющую безошибочно определить данного конкретного пользователя. Я, как исследователь новых медиа, использую для того же явления термин «цифровой след».
Российская Федерация разделяет с европейскими странами базовое определение персональных данных, но подход к составлению их перечня в стране долгое время был формальным и от того более узким.

Персональными данными признавались фамилия, имя, отчество и номер телефона, дата рождения, дата регистрации, номер паспорта, ИНН, данные трудового договора в различных комбинациях, но не по отдельности.
Кроме того, персональными данными признаются специфические сведения вроде информации об отпечатках пальцев, о геноме человека или о его здоровье.
Но это не все. Олег Ефимов, управляющий партнер правового партнерства «Ефимов и партнеры», к которому мы обратились за консультацией по практической стороне вопроса, уточняет, что ранее суды этим и ограничивались, но с изменением позиции Роскомнадзора произошел переход к расширительному толкованию термина. Так, например, Роскомнадзор однозначно расценивает в качестве персональных данных сочетание имени и адреса электронной почты.
В обновленном европейском законодательстве предусмотрены также ограничения на обработку персональных данных, «раскрывающих расовое или этническое происхождение, политические взгляды, религиозные или философские убеждения, членство в профсоюзах, и обработку данных, касающихся состояния здоровья или половой жизни». Для операций с такой информацией необходимо получить отдельное согласие субъекта персональных данных.
Похожая норма закреплена и в статье 10 закона Российской Федерации «О персональных данных».
«Обработка специальных категорий персональных данных, касающихся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни, не допускается».
Эти данные можно обрабатывать с письменного согласия лица, которому они принадлежат, а также если они являются общедоступными или обезличенными.

Передача за рубеж: что ограничено, то не запрещено

Россия входит в число стран, подписавших Конвенцию Совета Европы о защите физических лиц при автоматизированной обработке персональных данных 1981 года, — и значит, может обмениваться данными с другими участниками конвенции без дополнительных формальностей.
Передача данных в страну, не охваченную конвенцией, требует согласия их владельца. Его можно получить в письменном виде или запросить через форму на сайте.
Дополнительно в юридическом поле появляется термин трансграничной передачи данных.

«Трансграничная передача персональных данных — передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу».
Однако это определение может поменяться. Наш эксперт Олег Ефимов подсказывает, что на данный момент существует проект Федерального закона, где эта формулировка заметно упрощается: «трансграничная передача персональных данных — передача персональных данных на территорию иностранного государства». Т.е. изменилась привязка с местоположения лица, которому принадлежат сервера, на географическое положение сервера. Сейчас этот проект проходит процедуру оценки регулирующего воздействия.

Сохранность данных

Согласно разъяснениям Минкомсвязи, при трансграничной передаче персональных данных ответственность за их сохранность несет принимающая сторона. Так, например, два дата-центра, с которыми мы плотно сотрудничаем, находятся в Чехии, подписавшей Конвенцию 1981 года, и принадлежат чешскому юрлицу. И в нашем случае охрана информации будет осуществляться по чешским законам, обеспечивающим более надежную защиту от потенциальных рисков, включая, например, риски изъятия оборудования.
При этом передавать персональные данные можно без дополнительного согласия их обладателей. Но юристы тут добавляют, что в соответствии со статьей 22 Федерального закона «О персональных данных» оператор персональных данных обязан уведомить Роскомнадзор о наличии трансграничной передачи персональных данных, а их субъект имеет право получить от оператора информацию об осуществленной или о предполагаемой трансграничной передаче данных.

Что подразумевается под локализацией

Вернемся к законам. В чем же заключается требование о локализации баз с персональными данными на территории Российской Федерации?
Прежде чем ответить на этот вопрос, уточним, что законодательно данными российских граждан признается вся информация, собранная на территории Российской Федерации, если оператор персональных данных специально не уточнял вопрос гражданства.
Оператор «обязан обеспечить запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации».
Олег Ефимов сразу добавляет, что под «обработкой персональных данных» также понимают сбор, использование, обезличивание, блокирование, удаление, уничтожение персональных данных, на которые требования о локализации баз данных не распространяются.
При этом для целей профессиональных журналистов, СМИ, научной, литературной или иной творческой деятельности Федеральный закон «О персональных данных» предусматривает исключение из правила.
В остальных случаях оператор обязуется создавать базы, содержащие персональные данные российских граждан, и совершать с ними различные операции на территории России.

Изображение: NewWay.biz
Эту правовую норму придется учитывать при проектировании ИТ-инфраструктуры компании, но она не запрещает передавать базы персональных данных на сервера в других странах.
Комментарий экспертов тут таков:
Для соблюдения закона важно, чтобы на территории России оставалась основная, наиболее полная и актуальная база персональных данных. На прочих серверах можно размещать ее копии или части. Причем в таких дочерних базах персональные данные можно не только хранить, но и обрабатывать, но при условии, что данные будут использоваться в тех же целях, что и в основной базе данных.
Поскольку в российском законодательстве нет узких определений баз данных и точных требований к тому, как именно с технической точки зрения должны храниться персональные данные, у компании, работающей с ними, остается возможность выбора.
Ни гражданский кодекс, ни ГОСТ Р 20886-85, ни Модельный закон о персональных данных никак не ограничивают форму хранения данных и позволяют называть локализованной базой данных все: от полноценного цифрового хранилища любой архитектуры до таблиц в Excel или бумажной картотеки.

В сухом остатке

Изъятие оборудование, длительные отключения, незаконные блокировки — этим списком не исчерпываются проблемы, с которыми сталкиваются пользователи российских хостингов. В этом контексте решением проблемы видится зарубежный сервер.

Как с точки зрения субъекта персональных данных, так и с позиции компании, оперирующей его данными, то же чешское законодательство как нельзя лучше подходит для размещения баз данных с такой важной информацией, как персональные данные. Например, доступ к любой информации или инфраструктуре клиента, размещенной в этой стране, возможен исключительно по решению чешского суда.
Кроме того, местное законодательство позволяет использовать шифрование, которое в Российской Федерации потребовало бы дополнительной сертификации.
Действующие в ЕС международные стандарты обеспечивают безопасность баз данных и беспрепятственную работу с ними с территории Российской Федерации, что также не противоречит требованиям российского закона о локализации персональных данных, который направлен на то, чтобы обеспечить присутствие иностранных компаний в России.
Выполнение требований закона для отечественных организаций не столь обременительно и, при грамотном подходе, не мешает использовать иностранные хостинги так, как этого требуют бизнес-процессы и элементарные соображения безопасности бизнеса.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *