Ответить на тему  [ 1 сообщение ] 
Федеральный закон защита персональных данных 
Автор Сообщение
Аватар пользователя

Зарегистрирован: 10 янв 2012, 20:50
Сообщений: 1
Откуда: Россия
Как помнят многие интересующиеся Федеральный закон -152 «О персональных данных» был принят в далеком 2006 году. Введение Закона в полную силу постоянно откладывалось, однако когда-то он обязан был заработать. 1 июля 2011 это случилось.
Для нас (госконтора, приблизительно на 20000 человек в то время) вопрос поднялся в 2008 году.
На начальном этапе не так сильно, но потом как в сказке: «Чем дальше, тем страшнее».

Для начала первый шаг — начальные Организационные меры.

— В каждой бумажке типа Заявления появились добавления (дабы оставить давнишний вид бланка) — «Выражаю согласие для использования моих персональных данных, в том числе в информационных системах».
— В Заявлениях на детские пособия было внесено приложение про несовершеннолетних детей.
— Также были взяты отдельные Заявления с согласием предоставления и передачи данных из других учреждений (Пенсионный Фонд, НПФ т.п.).

Следующий этап — разработка правильной документации.
Наступал 2009 год и было известно, что Правило опять отложат. Финансирования нет. Никто особо не торопится. Вышестоящая контора дала образцы следующих документов:

Приказ о назначении должностных лиц, ответственных за защиту информации ограниченного доступа, не содержащей государственной тайны;
Веление относительный определении контролируемой зоны, в которой расположены узлы автоматизированной системы предназначенной для обработки информации ограниченного доступа, не содержащей государственно тайны;
Приказ о запрещении обработки информации ограниченного доступа;
Инструкцию по эксплуатации средств защиты информации объекта вычислительной техники;
Инструкцию по установке нового и модификации используемого программного обеспечения для автоматизированной системы обрабатывающей информацию ограниченного доступа;
Инструкцию по организации антивирусной защиты на автоматизированной системе обрабатывающей информацию ограниченного доступа;
Инструкцию администратора информационной безопасности автоматизированной системы, обрабатывающей информацию ограниченного доступа;
Инструкцию по внесению изменений в списки пользователей и наделению их полномочиями доступа к ресурсам автоматизированной системы обрабатывающей информацию ограниченного доступа;
Инструкцию по организации парольной защиты автоматизированной системы;
Инструкцию по организации резервного копирования данных автоматизированной системы обрабатывающей информацию ограниченного доступа;
Инструкцию пользователя автоматизированной системы.

Матрицу доступа к защищаемым ресурсам автоматизированной системы;
Технический паспорт на АС;
Журнал учета допуска к работе в автоматизированной системе обрабатывающей информацию ограниченного доступа;
Журнал учета и выдачи машинных носителей информации предназначенных для хранения информации ограниченного доступа, не содержащей государственной тайны;
Книга учета средств защиты информации;
Форму Заявки на внесение пользователей АС;
Форму Акта проведения технических работ для объектах информатизации АС;
Перечень сведений конфиденциального характера;
Список защищаемых информационных ресурсов;
Изображение технологического процесса обработки информации в выделенной локальной сети;
Схему коммутации выделенной локально вычислительной сети;
Роспись лиц, допущенных к самостоятельной работе в АС.

Третий этап — закупка технических средств защиты информации.
Правильнее сказать, закупала головная контора, мы потом забирали.
В результате получились:
— Далласы на рабочие станции;
— Випнет координатор для защищенного доступа по IP-MPLS каналу к вышестоящей конторе;
— Глушилки;
— Проведена сертификация Windows Server.

Четвертый этап — умственно-физические работы.

Защищаемая автоматизированная система должна быть защищена и физически. Тогда удачно подвернулся переезд отдела, работающего с персональными данными на другой этаж. Определенный часть оказалась в ограниченном помещении. В результате с этажа под маршрутизатор выходили два кабеля (основной и резервный). Компьютер форматнули, установили чистую обновленную винду, офис, антивирус, рабочую прогу. В октябре 2009 приехали ребята с Питера. Установили Далласы, глушилки, настроили випнет, сделали замеры, откорректировали документацию.

Пятый этап — завершение.

В конце октября 2009 собралась внутренняя работа по защите персональных данных. Были назначены ответственные лица, которые должны были за неделю подготовить документы и провести работы по защите персональных данных (те самые, который перечислены со второго этапа).

Понятно, который на самом деле кончилось еще не все.


10 янв 2012, 20:52
Профиль
ICQ
Показать сообщения за:  Сортировать по:  
Ответить на тему   [ 1 сообщение ] 

Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения

Найти:
Перейти:  
 cron
Перейти на сайт САМ СЕБЕ ЮРИСТ ©