Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700274.doc
Скачиваний:
18
Добавлен:
01.05.2022
Размер:
1.9 Mб
Скачать

3.2.Определение множеств мер защиты, применимых для иткс различных типов

3.2.1. Обоснование требований безопасности для иткс различных типов

Необходимо рассмотреть требования к защите ИТКС различных типов. Системы, в которых обрабатываются сведения, составляющие государственную тайну, должны быть защищены, исходя из требований, описанных в нормативных правовых актах, нормативно-методических и методических документах и государственных стандартах.

В отношении защиты ИТКС, обрабатывающих информацию, не классифицируемую как государственная тайна, требования нормативных и руководящих документов могут не выполняться, однако в таком случае обрабатываемая информация не имеет статуса коммерческой тайны, что не дает организации права на соответствующую юридическую защиту интересов, связанных с этой информацией.

До недавнего времени многие компании строили свои системы защиты информации в соответствии с внутренними политиками и с учетом возможных рисков и угроз своих информационных ресурсов. Однако, в последнее время руководителям компаний, служб безопасности при организации системы управления информационной безопасностью необходимо также учитывать нормативные требования федеральных законов, международных стандартов, ведомственных нормативных актов.

В случае, если компания ставит перед собой задачу обеспечения режима коммерческой тайны, то согласно ст.10 Федерального закона «О коммерческой тайне» от 29 июля 2004 года N 98-ФЗ, ей необходимо обеспечить:

— ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;

— учет лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана.

Существует ряд документов ФСТЭК России по защите коммерческой тайны:

1. Методические рекомендации по технической защите информации, составляющей коммерческую тайну. Утвержден заместителем директора ФСТЭК России 25 декабря 2006 г.

2. Пособие по организации технической защиты информации, составляющей коммерческую тайну. Утверждено заместителем директора ФСТЭК России 25 декабря 2006 г.

3. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). Утверждены приказом Гостехкомиссии России от 30.08.2002 №282.

4. Извещение №1-2008 о корректировке «Специальных требований и рекомендаций по технической защите конфиденциальной информации (СТР-К)».

Режим коммерческой тайны считается установленным только после принятия данных и иных мер. В противном случае компания не сможет защитить в судебном порядке свои права на информацию, составляющую коммерческую тайну.

Требования к системе защиты существуют также и для ИТКС, обрабатывающих или хранящих информацию, классифицируемую как персональные данные. Вступивший в силу в январе 2007 года Федеральный закон «О персональных данных» от 27 июля 2006 г. №152-ФЗ обязывает организации, обрабатывающие персональные данные своих работников, клиентов и иных субъектов персональных данных принимать «необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий».

Существует ряд документов ФСТЭК России по защите персональных данных:

1. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 15 февраля 2008 года (документ ДСП).

2. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 15 февраля 2008 года (документ ДСП).

3. «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных» от 15 февраля 2008 года (документ ДСП).

4. «Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 15 февраля 2008 года (документ ДСП).

Таким образом возможно выделить ряд мер защиты, применение которых необходимо в любом варианте защиты ИТКС соответствующего типа.