требование персональных данных
Как бороться с надоедливой рекламой?
03.12.2019
угрозы персональные данные
«Утечка» ПДн — проблема мира технологий
05.12.2019
Показать все

Перечень требований к защите ПДн. Часть 1.

Система защиты. Требования Постановления № 1119.

Суть обязанности.

Утечка, кража, искажение персональных данных приводят к ущербу и потерям граждан. Это причина, по которой государство беспокоится о безопасности их обработки — устанавливает обязательные требования к информационным системам (ИС) операторов и уровню их защищённости.

Российское законодательство обязывает всех операторов создать систему защиты персональных данных — принять организационные, технические меры для их защиты.

Меры по защите персональных данных условно можно разделить на 2 группы:

1) требования, предъявляемые ко всем операторам;

2) требования, предъявляемые к отдельным операторам, в том числе в зависимости от уровня защищённости их информационных систем согласно постановлению Правительства РФ № 1119.

В данной статье мы будем рассматривать второй блок требований к операторам и разберёмся, как нужно применять ФЗ-152 и постановление Правительства РФ № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».

Требования Постановления № 1119

Постановление Правительства устанавливает организационные и технические требования к информационным системам в зависимости от степени уязвимости информационной системы и обрабатываемых персональных данных, их объема и содержания.

Многоуровневый подход обеспечивается за счёт выделения понятия «уровня защищённости информационной системы», который зависит от следующих критериев:

  • категории персональных данных;
  • субъектов персональных данных, их количества;
  • актуальности угроз для информационной системы.

Действия по определению требований можно разделить на 3 этапа:

1) Этап до определения уровня защищённости информационных систем.

2) Определение уровня защищённости ИС по постановлению № 1119;

3) Составление списка требований в зависимости от уровня защищённости ИС.

В следующей статье рассмотрим данные шаги более подробно.



 Подпишись на наш канал «ПД Мастер» в Яндекс.Дзен


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *