Как стать автором
Обновить

Комментарии 16

Безотносительно содержания, но за качество документа хочется отбить им руки.
Скажите мне, пожалуйста, как эксперты, которым не лень разбираться в дебрях российских законов – а не проще ли (для обычной коммерческой фирмы, чья деятельность не подлежит строгому регулированию) сделать две вещи: 1) получить от клиента в России согласие на трансграничную передачу его персональных данных 2) вынести всю содержательную деятельность, в которой участвуют эти данные, в юридическое лицо за пределами РФ? И забыть навсегда про всю эту юридическую казуистику и нарастающие объемы меняющихся каждые полгода постановлений?
кто бы попробовал да отписался)
Ну, а вы сами попробуйте. Пример: вы банк/страховая решили, что все ваши клиенты будут хранить ПД в ЦОДе в другом государстве. Мало того, что вам необходимо будет взять соглашение со всех нынешних ваших клиентов (личная подпись сотрудника, который страхуется по ДМС), но и в будущем при проведении тендера вы будете, как «белая ворона», которая передает данные заграницу. И еще это вас не избавит от защиты по ФЗ 152 рабочих станций, на которых и происходит обработка ПД.
Не так-то просто собрать согласия, сейчас люди с настороженностью относятся к подписанию подобных бумажек. Еще сложнее, если фирма не новая, а с уже наработанной базой клиентов, как вы старым клиентом объясните, что внезапно понадобилось передавать их ПДн за границу?
Согласен на счет ситуации, когда фирма уже не новая. Но если создается новая компания — то по целому ряду причин, не только ФЗ-152, целесообразно сразу выносить core-бизнес юридически (и по возможности физически) за пределы РФ. Я говорю об ИТ-компаниях, не о банках и не о супермаркетах.
… что после четвертого пункта в приказе сразу идет шестой…
А потом придут проверяющие и скажут — вы не выполнили 5-й пункт! Аяя-яй вам за это!!!
Как говорится, что законом не запрещено, то разрешено.
4 пункт по идее дает определенную свободу действия по выбору средств защиты. Оператор (я) не считаем, что наши угрозы требуют закупки сертифицированного фаервола випнет, нас устраивает и gnu netfilter. Если будет предписание, то его можно теперь попробовать оспорить через суд.

И скорее всего такие ситуации будут возникать. Не исключаю сценарий, что регулятору, как человеку простому, обязательно нужна будет внушительная бумага с печатями и подписями авторитетных организаций, что да netfilter это реальный сетевой экран не хуже этих ваших сертифицированных випнетов. На слово то может и не поверить.
Скорее всего регулятор попросит отчет о проведении оценки эффективности выбранных мер защиты. Правда опять же не понятно как эту оценку проводить, методик никаких нет. Да и с аттестацией это не вяжется. Аттестация — проверка соответствия требованиям. Требования выполнили — получи аттестат, а оценка эффективности по идее должна проводиться по прошествии определенного периода времени. Опять же, сиди вот и думай что там ФСТЭК имел ввиду…
Про пункт 1 было разъяснение ФСТЭК. Только оно еще больше все запутало.
Потому и мнения делятся. (Что-то у меня цитаты не выделяются:), весь текст ниже — это мнения не мои)

2. Для собственных нужд получение лицензии не требуется, она нужна в случае, если ваша организация оказывает услуки по ТЗКИ или получает с этого доход. По этому поводу ФСТЭК специально выпускал инф. сообщение №240/22/2222 от 30 мая 2012г, в которм разъяснял свою точку зрения на этот счет
все, что относится к шифрованию — находится в ведении ФСБ…
так вот… как ни удивительно, но установка клиент-банка с использованием любого российского криптопровайдера — это УЖЕ установка шифросредств!!..
Исходя из этого лицензии должны были бы иметь ВСЕ организации страны…

Именно исходя из этого ФСБ не раз заявляло, что лицензированию подлежит исключительно оказание услуг…
скажем, если вы формируете ЭЦП для себя — то фиг бы с ним… если хоть одна ЭЦП выйдет наружу для организации документооборота — все, это подлежит лицензированию…
в ПП о лицензировании СКЗИ — есть фраза про «для себя» в названии (и больше нигде нет), а в ПП по ТЗКИ — такой оговорки нет, и формально устанавливать и НСД (тот же секретнет) и антивирус (если Вы его используете с ЦЕЛЬЮ выполнить государственные требования) и МЭ — вы без лицензии не имеете право.
Что такое «для себя» — тут в толкованиях раздрай и шатание.
Мое видение (упрощенно):
1. если организация является органом криптозащиты (т.е. сама генерит ключики)
И
2. использует эти ключики для защиты информации, которая не подлежит ОБЯЗАТЕЛЬНОЙ защите по законодательству
И
3. не передает ключики сторонним организациям и физическим лицам не работникам (а работникам, только для достижения бизнес целей соответствующих 2 пункту)
Это
«для себя»

Нарушение 2 или 3 пункта и обязательное наличие 1 пункта при этом — это лицензия.

99% организаций не требуется лицензия в силу не выполнения 1-го пункта. Всякие отчетности, госзакупки и т.п. — все делается лицензиатами (УЦ), которые ОБЯЗАНЫ по нормативке ставить, контролировать, разбираться в нарушениях. Дело безопасника проверить договор с таким УЦ на наличие обязанности установок и ведения документации (внесения записей в документацию заказчика).
я вам больше скажу — ФСТЭК избранным лицензиатам рассылал проект приказа до публикации, готовились замечания, но не все легли в документ. Я в целом динамику развития деятельности ФСТЭК одобряю, привлечение экспертного сообщества сделало документ лучше, несмотря на все оставшиеся косяки. А пункт 5 срезал Минюст, т.е. косяк с нумерацией скорее на их стороне. На практике ФСТЭК, как мне кажется, будет рекомендовать использовать серт. средства, а мы будем отбиваться отсутствием пункта и моделью угроз. Жизнь покажет.
А подскажите, а как обеспечить требования закона для сервера Ubuntu+Apache+Django+MySQL+самописное ПО на Django, на котором лежат ФИО и телефоны учеников частной школы (общедоступные идентифицирующие данные)?
А то читаю-читаю законы и мнения и даже мысли нет, что нужно сделать и с чего начать. С этими типами угрозы — непонятки. Возможные дыры в системном ПО — это первый тип? или третий?
И даже если обеспечивать 4-й, самый низкий, уровень защищенности — какие сертифицированные СЗИ использовать и надо ли? встроенные firewall на IPtables — удовлетворяет?
одни вопросы…
Сейчас написано, что сертифицированные СЗИ должны применяться, только тогда, когда их применение необходимо для нейтрализации угроз. В новом приказе фстэка базовые и компенсирующие меры сформулированы так, что большинство из них реализуемо без сертифицированных СЗИ. Что касается типа угроз, то дыры в ПО есть всегда и везде, но сам факт наличия дыр еще не является угрозой 1 или 2 типа, угрозой является возможность их использования. Вы можете в модели угроз написать, что у вас стоят последние патчи, стойкие к общедоступным эксплойтам, а 0day уязвимости слишком дороги на черном рынке и ради вашей информации навряд ли кто-то будет покупать 0day эксплойты. Опять же, чтобы показать что ваши информация не шибко желанная для квалифицированного злоумышленника было бы неплохо провести анализ рисков по ISO 27001. Также можно провести пентесты, чтобы показать, что угрозы 1 и 2 типа неактуальны.
То есть, возможно, ничего дополнительного не придется ставить? Интересно…
Подскажите ссылками как оформлять эту модель угроз и как провести анализ рисков по ISO 27001?

Завел еще вопрос habrahabr.ru/qa/41492/ — там говорят, что нужно высылать уведомление в Роскомнадзор и для https нужно гостированное шифрование — как прокомментируете?

спасибо за участие :)
Вот я про это и писал в статье, что если читать документ то создается такое впечатление, что в большнистве случаев можно обойтись без сертифицированных СЗИ, но прямым текстом это не написано. Написано что сертифицированные СЗИ нужны только когда они НЕОБХОДИМЫ. Кто и как должен определять эту необходимость — черт его знает =) А в перечне мер написано например «Идентификация и аутентификация пользователей». Эту меру можно реализовать как каким-нибудь секрет нетом, так и штатными функциями любой ОС и так далее в таком духе.
Про оформление модели угроз и анализу рисков тут в нескольких постах не распишешь, некоторые этим вопросам посвящают курсы, которые стоят немалых денег =) Если кратко то по моделированию угроз основной документ фстэка здесь. Оформлять МУ можно по-разному, разные образцы есть в сети. Тоже самое можно сказать по анализу рисков, читаем ГОСТ, проводим мероприятия, документируем в свободной форме.
Уведомление в РКН обязательно нужно послать, как подготовиться к проверке РКН, я писал в другой статье: habrahabr.ru/post/169527/
Насчет шифрования, то это уже стезя ФСБ, нужно смотреть их документы и требования. Насколько я знаю, от ФСБ тоже ожидается в ближайшем времени новый документ по защите ПДн.
Огромное спасибо, буду изучать :)
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории