SlideShare a Scribd company logo
1 of 11
Ксения Шудрова
Практические вопросы защиты
персональных данных
2015
Shudrova.blogspot.ru
Эволюция понятия ПДн
• 2010 г.: Персональные данные - любая информация, относящаяся к
определенному или определяемому на основании такой
информации физическому лицу (субъекту персональных данных), в
том числе его фамилия, имя, отчество, год, месяц, дата и место
рождения, адрес, семейное, социальное, имущественное
положение, образование, профессия, доходы, другая информация.
• 2015 г.: Персональные данные - любая информация, относящаяся к
прямо или косвенно определенному или определяемому
физическому лицу (субъекту персональных данных).
• Рост на 200% обращений граждан, 10%
доводов подтверждено.
• Штрафы - более 5 млн. рублей.
• Свыше 1000 проверок.
Цифры года
Этапы работы
Исходные данные ИСПДн
Тип ПДн, модель угроз
Уровень защищенности
Требования по защите
Меры защиты
• Назначение ответственных лиц,
• Анализ информационной системы,
• Модель угроз,
• Классификация ИСПДн,
• Согласие на обработку ПДн,
• Уведомление в Роскомнадзор,
• Частное техническое задание на СЗПДн,
• Установка и настройка СЗИ,
• Разработка нормативной документации.
Что необходимо сделать?
Уровень защищенности
Уровень защищенности
Угрозы 1 типа Угрозы 2 типа Угрозы 3 типа
Специальные категории персональных данных
-сотрудников 1 уровень 2 уровень 3 уровень
-не сотрудников 1 уровень 1 уровень (если более 100000 субъектов)
2 уровень (если менее 100000)
2 уровень (если более 100000
субъектов)
3 уровень (если менее 100000
субъектов)
Биометрические персональные данные
-сотрудников 1 уровень 2 уровень 3 уровень
-не сотрудников 1 уровень 2 уровень 3 уровень
Общедоступные персональные данные
-сотрудников 2 уровень 3 уровень 4 уровень
-не сотрудников 2 уровень 2 уровень (если более 100000 субъектов)
3 уровень (если менее 100000 субъектов)
4 уровень
Иные персональные данные (не специальные, не биометрические, не общедоступные)
-сотрудников 1 уровень 3 уровень 4 уровень
-не сотрудников 1 уровень 2 уровень (если более 100000 субъектов)
3 уровень (если менее 100000 субъектов)
3 уровень (если более 100000
субъектов)
4 уровень (если мене 100000
субъектов)
Как построить модель угроз?
Как производить оценку вреда субъекту?
Проект ФСТЭК. Актуальность угроз
Вероятность
(возможность)
реализации
угрозы
Степень возможного ущерба
Низкая Средняя Высокая
Низкая неактуальная неактуальная актуальная
Средняя неактуальная актуальная актуальная
Высокая актуальная актуальная актуальная
Проект ФСТЭК. Определение ущерба
Степень
ущерба
Характерстика степени ущерба
Высокая В результате нарушения одного из свойств безопасности информации
возможны существенные негативные последствия.
Информационная система и (или) оператор (обладатель информации)
не могут выполнять возложенные на них функции.
Средняя В результате нарушения одного из свойств безопасности возможны
незначительные негативные последствия.
Информационная система и (или) оператор (обладатель информации)
не могут выполнять хотя бы одну из возложенных на них функций.
Низкая В результате нарушения одного из свойств безопасности информации
возможны незначительные негативные последствия.
Информационная система и (или) оператор (обладатель информации)
могут выполнять возложенные на них функции с недостаточной
эффективностью или выполнение функций возможно только с
привлечением дополнительных сил и средств.
Итого
Осознание
субъектами
своих прав
Расширение
понятия
персональных
данных
Постепенное
упорядочивание
нормативной
базы
Ответственный
подход к защите
ПДн
Shudrova.blogspot.ru
shudrova87@mail.ru
Спасибо за внимание!

More Related Content

What's hot

Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
Юридические аспекты Dlp
Юридические аспекты DlpЮридические аспекты Dlp
Юридические аспекты DlpMFISoft
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Victor Poluksht
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пднExpolink
 
Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Aleksey Lukatskiy
 
законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхDimOK AD
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаPositive Hack Days
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Александр Лысяк
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...elenae00
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days
 

What's hot (19)

Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
Юридические аспекты Dlp
Юридические аспекты DlpЮридические аспекты Dlp
Юридические аспекты Dlp
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"
 
Гостайна
ГостайнаГостайна
Гостайна
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пдн
 
Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"
 
GDPR and information security (ru)
GDPR and information security (ru)GDPR and information security (ru)
GDPR and information security (ru)
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
GDPR intro
GDPR intro GDPR intro
GDPR intro
 
законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данных
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без друга
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
 
пр DPO (GDPR)
пр DPO (GDPR)пр DPO (GDPR)
пр DPO (GDPR)
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 

Viewers also liked

Mahindra BAJA SAEINDIA 2016 - Awards, Ranking & Scores
Mahindra BAJA SAEINDIA 2016 - Awards, Ranking & ScoresMahindra BAJA SAEINDIA 2016 - Awards, Ranking & Scores
Mahindra BAJA SAEINDIA 2016 - Awards, Ranking & ScoresMalay Nasit
 
Ipsos’ 1st Quarter SPEC (Social, Political, Economic and Cultural) Survey: 9t...
Ipsos’ 1st Quarter SPEC (Social, Political, Economic and Cultural) Survey: 9t...Ipsos’ 1st Quarter SPEC (Social, Political, Economic and Cultural) Survey: 9t...
Ipsos’ 1st Quarter SPEC (Social, Political, Economic and Cultural) Survey: 9t...Ipsos
 
Top 8 real estate assistant resume samples
Top 8 real estate assistant resume samplesTop 8 real estate assistant resume samples
Top 8 real estate assistant resume samplesRoyKeane789
 
Customer Experience Digital Data Layer 1.0
Customer Experience Digital Data Layer 1.0 Customer Experience Digital Data Layer 1.0
Customer Experience Digital Data Layer 1.0 Amin Shawki
 
Conveyancing clerk perfomance appraisal 2
Conveyancing clerk perfomance appraisal 2Conveyancing clerk perfomance appraisal 2
Conveyancing clerk perfomance appraisal 2tonychoper2204
 
Loss prevention officer officer perfomance appraisal 2
Loss prevention officer officer perfomance appraisal 2Loss prevention officer officer perfomance appraisal 2
Loss prevention officer officer perfomance appraisal 2tonychoper6104
 
Confidence Ratings: Public Officials and Independent Institutions
Confidence Ratings: Public Officials and Independent InstitutionsConfidence Ratings: Public Officials and Independent Institutions
Confidence Ratings: Public Officials and Independent InstitutionsIpsos
 
Sustainability and Carbon Footprint in ICL- interview from ICL global magazin...
Sustainability and Carbon Footprint in ICL- interview from ICL global magazin...Sustainability and Carbon Footprint in ICL- interview from ICL global magazin...
Sustainability and Carbon Footprint in ICL- interview from ICL global magazin...Roy Weidberg
 
Jeopardy Chapter 10
Jeopardy  Chapter 10Jeopardy  Chapter 10
Jeopardy Chapter 10MrsMendoza
 

Viewers also liked (14)

Mahindra BAJA SAEINDIA 2016 - Awards, Ranking & Scores
Mahindra BAJA SAEINDIA 2016 - Awards, Ranking & ScoresMahindra BAJA SAEINDIA 2016 - Awards, Ranking & Scores
Mahindra BAJA SAEINDIA 2016 - Awards, Ranking & Scores
 
Ipsos’ 1st Quarter SPEC (Social, Political, Economic and Cultural) Survey: 9t...
Ipsos’ 1st Quarter SPEC (Social, Political, Economic and Cultural) Survey: 9t...Ipsos’ 1st Quarter SPEC (Social, Political, Economic and Cultural) Survey: 9t...
Ipsos’ 1st Quarter SPEC (Social, Political, Economic and Cultural) Survey: 9t...
 
Top 8 real estate assistant resume samples
Top 8 real estate assistant resume samplesTop 8 real estate assistant resume samples
Top 8 real estate assistant resume samples
 
Customer Experience Digital Data Layer 1.0
Customer Experience Digital Data Layer 1.0 Customer Experience Digital Data Layer 1.0
Customer Experience Digital Data Layer 1.0
 
My CV Hataichanok_24 Dec 16
My CV Hataichanok_24 Dec 16My CV Hataichanok_24 Dec 16
My CV Hataichanok_24 Dec 16
 
Kadzielnia
KadzielniaKadzielnia
Kadzielnia
 
Conveyancing clerk perfomance appraisal 2
Conveyancing clerk perfomance appraisal 2Conveyancing clerk perfomance appraisal 2
Conveyancing clerk perfomance appraisal 2
 
A Survey on Video Content Analysis
A Survey on Video Content AnalysisA Survey on Video Content Analysis
A Survey on Video Content Analysis
 
Loss prevention officer officer perfomance appraisal 2
Loss prevention officer officer perfomance appraisal 2Loss prevention officer officer perfomance appraisal 2
Loss prevention officer officer perfomance appraisal 2
 
Confidence Ratings: Public Officials and Independent Institutions
Confidence Ratings: Public Officials and Independent InstitutionsConfidence Ratings: Public Officials and Independent Institutions
Confidence Ratings: Public Officials and Independent Institutions
 
Sustainability and Carbon Footprint in ICL- interview from ICL global magazin...
Sustainability and Carbon Footprint in ICL- interview from ICL global magazin...Sustainability and Carbon Footprint in ICL- interview from ICL global magazin...
Sustainability and Carbon Footprint in ICL- interview from ICL global magazin...
 
Jeopardy Chapter 10
Jeopardy  Chapter 10Jeopardy  Chapter 10
Jeopardy Chapter 10
 
Esu machine
Esu machineEsu machine
Esu machine
 
chp1-1
chp1-1chp1-1
chp1-1
 

Similar to Shudrova_PDN_27052015

Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Cisco Russia
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Galina Zhdanovich
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...journalrubezh
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...Expolink
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
 
защита информации 1
защита информации 1защита информации 1
защита информации 1aepetelin
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
адекватный ответ современным информационным угрозам астерит хазиев м
адекватный ответ современным информационным угрозам  астерит хазиев мадекватный ответ современным информационным угрозам  астерит хазиев м
адекватный ответ современным информационным угрозам астерит хазиев мExpolink
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности исtrenders
 
как продвигать проеты в сми
как продвигать проеты в смикак продвигать проеты в сми
как продвигать проеты в смиmorpeh336
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 

Similar to Shudrova_PDN_27052015 (20)

Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
Manager & Information
Manager & InformationManager & Information
Manager & Information
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
адекватный ответ современным информационным угрозам астерит хазиев м
адекватный ответ современным информационным угрозам  астерит хазиев мадекватный ответ современным информационным угрозам  астерит хазиев м
адекватный ответ современным информационным угрозам астерит хазиев м
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
как продвигать проеты в сми
как продвигать проеты в смикак продвигать проеты в сми
как продвигать проеты в сми
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 

Shudrova_PDN_27052015

  • 1. Ксения Шудрова Практические вопросы защиты персональных данных 2015 Shudrova.blogspot.ru
  • 2. Эволюция понятия ПДн • 2010 г.: Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация. • 2015 г.: Персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).
  • 3. • Рост на 200% обращений граждан, 10% доводов подтверждено. • Штрафы - более 5 млн. рублей. • Свыше 1000 проверок. Цифры года
  • 4. Этапы работы Исходные данные ИСПДн Тип ПДн, модель угроз Уровень защищенности Требования по защите Меры защиты
  • 5. • Назначение ответственных лиц, • Анализ информационной системы, • Модель угроз, • Классификация ИСПДн, • Согласие на обработку ПДн, • Уведомление в Роскомнадзор, • Частное техническое задание на СЗПДн, • Установка и настройка СЗИ, • Разработка нормативной документации. Что необходимо сделать?
  • 6. Уровень защищенности Уровень защищенности Угрозы 1 типа Угрозы 2 типа Угрозы 3 типа Специальные категории персональных данных -сотрудников 1 уровень 2 уровень 3 уровень -не сотрудников 1 уровень 1 уровень (если более 100000 субъектов) 2 уровень (если менее 100000) 2 уровень (если более 100000 субъектов) 3 уровень (если менее 100000 субъектов) Биометрические персональные данные -сотрудников 1 уровень 2 уровень 3 уровень -не сотрудников 1 уровень 2 уровень 3 уровень Общедоступные персональные данные -сотрудников 2 уровень 3 уровень 4 уровень -не сотрудников 2 уровень 2 уровень (если более 100000 субъектов) 3 уровень (если менее 100000 субъектов) 4 уровень Иные персональные данные (не специальные, не биометрические, не общедоступные) -сотрудников 1 уровень 3 уровень 4 уровень -не сотрудников 1 уровень 2 уровень (если более 100000 субъектов) 3 уровень (если менее 100000 субъектов) 3 уровень (если более 100000 субъектов) 4 уровень (если мене 100000 субъектов)
  • 7. Как построить модель угроз? Как производить оценку вреда субъекту?
  • 8. Проект ФСТЭК. Актуальность угроз Вероятность (возможность) реализации угрозы Степень возможного ущерба Низкая Средняя Высокая Низкая неактуальная неактуальная актуальная Средняя неактуальная актуальная актуальная Высокая актуальная актуальная актуальная
  • 9. Проект ФСТЭК. Определение ущерба Степень ущерба Характерстика степени ущерба Высокая В результате нарушения одного из свойств безопасности информации возможны существенные негативные последствия. Информационная система и (или) оператор (обладатель информации) не могут выполнять возложенные на них функции. Средняя В результате нарушения одного из свойств безопасности возможны незначительные негативные последствия. Информационная система и (или) оператор (обладатель информации) не могут выполнять хотя бы одну из возложенных на них функций. Низкая В результате нарушения одного из свойств безопасности информации возможны незначительные негативные последствия. Информационная система и (или) оператор (обладатель информации) могут выполнять возложенные на них функции с недостаточной эффективностью или выполнение функций возможно только с привлечением дополнительных сил и средств.