рис пдн асу но
Государственные информационные системы (ГИСы): практические вопросы защиты информации
Взаимодействие с государством активно переводится в интернет. Это не только упрощает многие процессы, но и накладывает определенную ответственность на пользователей, так как большинство государственных информационных систем обрабатывает персональные данные.
Защита ГИС — не равно защите персональных данных
В РФ существует порядка 100 государственных информационных систем, они подразделяются на федеральные и региональные. Организация, работающая с какой-либо из этих систем, обязана выполнять требования к защите данных, которые в ней обрабатываются. В зависимости от классификации, к разным информационным системам предъявляются разные требования, за несоблюдение которых применяются санкции — от штрафа до более серьезных мер.
Работа всех информационных систем в РФ определяется Федеральным законом от 27.07.2006 № 149-ФЗ (ред. от 21.07.2014) «Об информации, информационных технологиях и о защите информации» (27 июля 2006 г.). В статье 14 этого закона дается подробное описание ГИСов. К операторам государственных ИС, в которых ведется обработка информации ограниченного доступа (не содержащей сведений, составляющих государственную тайну), предъявляются требования, изложенные в Приказе ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
Напомним, что оператор — гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.
Если организация подключена к государственной информационной системе, то приказ ФСТЭК № 17 обязывает аттестовать систему, а для защиты информации должны применяться только сертифицированные средства защиты информации (имеющие действующие сертификаты ФСТЭК или ФСБ).
Нередки случаи, когда оператор информационной системы ошибочно относит ее к ГИСам, в то время как она таковой не является. В итоге к системе применяются избыточные меры по защите. Например, если по ошибке оператор информационной системы персональных данных классифицировал ее как государственную, ему придется выполнить более жесткие требования к безопасности обрабатываемой информации, чем того требует закон. Тем временем требования к защите информационных систем персональных данных, которые регулирует приказ ФСТЭК № 21, менее жесткие и не обязывают аттестовать систему.
На практике не всегда понятно, является ли система, к которой необходимо подключиться, государственной, и, следовательно, какие меры по построению защиты информации необходимо предпринять. Тем не менее план проверок контролирующих органов растет, планомерно увеличиваются штрафы.
Как отличить ГИС от неГИС
Государственная информационная система создается, когда необходимо обеспечить:
Понять, что информационная система относится к государственной, можно, используя следующий алгоритм:
Если система подразумевает обмен информацией между госорганами, она также с высокой долей вероятности будет государственной (например, система межведомственного электронного документооборота).
Защитить информацию в ГИС и провести аттестацию помогут специалисты
Контур-Безопасность.
Это ГИС. Что делать?
Приказ ФСТЭК 17 предписывает проведение следующих мероприятий по защите информации к операторам ГИС:
Организации, которые подключены к государственным информационным системам, должны выполнить следующие действия:
1. Провести классификацию ИС и определить угрозы безопасности.
Классификация ИС проводится в соответствии с пунктом 14.2 17 приказа ФСТЭК.
Угрозы безопасности информации определяются по результатам
2. Сформировать требования к системе обработки информации.
Требования к системе должны содержать:
3. Разработать систему защиты информации информационной системы.
Для этого необходимо провести:
4. Провести внедрение системы защиты информации информационной системы, а именно:
5. Аттестовать ИСПДн:
Олег Нечеухин, эксперт по защите информационных систем, «Контур-Безопасность»
Не пропустите новые публикации
Подпишитесь на рассылку, и мы поможем вам разобраться в требованиях законодательства, подскажем, что делать в спорных ситуациях, и научим больше зарабатывать.
Что такое ИСПДн — информационные системы персональных данных, и зачем в них стоит разобраться
Если вы храните персональные данные, то обязаны их защищать. Для защиты нужно знать, насколько система, в которой они хранятся, подвержена угрозам. Чтобы это понять, надо определить, к какому виду и классу относится она и сами данные. Разберем, что такое ИСПДн и что полезно знать про такие системы, если вы работаете с персональными данными.
Что такое ИСПДн: раскладываем по полочкам
ИСПДн — это информационная система персональных данных. Она включает в себя сами персональные данные и средства, которые используют для их обработки и защиты.
Например, у вас интернет-магазин и вы собираете в базу персональные данные клиентов. В таком случае вы оператор персональных данных, а к вашей ИСПДн относят:
ИСПДн делят на виды и классы, в зависимости от разных параметров. При этом сами данные — обязательная часть системы. Поэтому когда мы говорим о видах и классах ИСПДн, мы можем говорить о видах и классах самих персональных данных.
Какие бывают виды ИСПДн
Согласно документу ФСТЭК об определении угроз, ИСПДн делят на несколько групп по разными критериям. У каждой группы есть базовая защищенность, которую нужно знать, чтобы определить общий уровень защищенности системы.
Общий уровень защищенности считается так:
Ниже расскажем, на какие группы ИСПДн делят, а также как оценить общий уровень защищенности системы с учетом базовой защищенности групп, к которым ее относят.
Группы ИСПДн по территориальному размещению:
Тип системы | Уровень защищенности |
Распределенная | Низкий |
Городская | Низкий |
Корпоративная распределенная | Средний |
Кампусная | Средний |
Локальная | Высокий |
Низкий уровень защищенности по какому-либо параметру не означает, что система всегда будет уязвима и данные в ней хранить опасно — это всего лишь накладывает на владельца системы дополнительные обязанности по защите данных.
Группы ИСПДн по наличию выхода в интернет:
Тип системы | Уровень защищенности |
С многоточечным выходом в интернет | Низкий |
С одноточечным выходом в интернет | Средний |
Без выхода в интернет | Высокий |
Группы ИСПДн по доступным операциям с данными:
Тип системы | Уровень защищенности |
Модификация и передача данных | Низкий |
Запись, удаление и сортировка данных | Средний |
Только чтение и поиск | Высокий |
Группы ИСПДн по разграничению доступа к персональным данным:
Тип системы | Уровень защищенности |
Доступ есть у всех сотрудников оператора | Низкий |
Доступ есть у некоторых сотрудников оператора | Средний |
Формально может существовать система, в которой доступ к персональным данным есть у любого постороннего человека. Но это запрещено законом — персональные данные не должны находиться в открытом доступе.
Группы ИСПДн по уровню обезличивания данных:
Тип системы | Уровень защищенности |
Данные не обезличивают даже для передачи | Низкий |
Данные обезличивают при передаче, но сотрудники оператора могут получить их необезличенными | Средний |
Система выдает только обезличенные данные | Высокий |
Группы ИСПДн по объему предоставления базы данных другим компаниям:
Тип системы | Уровень защищенности |
По запросу оператор предоставляет полный доступ к данным | Низкий |
По запросу оператор выдает доступ только к части данных | Средний |
Оператор не передает никакие данные, хранит базу только для себя | Высокий |
Предположим, у вашей компании филиалы в разных городах, доступ к интернету многоточечный, доступ к данным разрешен только некоторым сотрудникам, разрешены только чтение и поиск данных, система выдает обезличенные данные и компания хранит данные только для себя. Получается, что по одному критерию у вас низкий уровень защищенности, по двум средний, а по остальным трем — высокий. И у вашей ИСПДн будет средний общий уровень защищенности.
Но мало знать уровень защищенности ИСПДн и актуальные угрозы — конкретные технические требования к защите системы зависят еще и от уровня защищенности персональных данных.
Уровни защищенности персональных данных и классы защищенности ИСПДн
До 11 марта 2013 года все, кто работал с персональными данными, обязаны были провести классификацию своей ИСПДн. Для этого нужно было собрать специальную комиссию и тщательно проанализировать систему. Теперь приказ, который обязывал это делать, отменен. Соответственно, классификация ИСПДн по защищенности тоже больше не действует.
Зато теперь уровни защищенности появились у персональных данных. Всего их четыре — чем выше уровень, тем более серьезная защита нужна данным. Уровни защищенности описаны в 1119 постановлении Правительства, меры защиты — в 21 приказе ФСТЭК.
Как определить уровень защищенности персональных данных в зависимости от того, какие данные вы храните и какие угрозы актуальны для вашей ИСПДн
Мы подробно разбирали уровни защищенности, категории персональных данных и типы актуальных угроз в статье о защите персональных данных в облаке.
Если вам нужно хранить данные третьего уровня защищенности и выше, необходимо провести аттестацию ИСПДн во ФСТЭК. В ходе аттестации ФСТЭК проверяет вашу систему: смотрит, правильно ли вы оценили угрозы, используете ли подходящие технические средства защиты, обеспечили ли достаточную безопасность персональным данным. По итогам проверки выдается аттестат, который подтверждает, что ваша ИСПДн достаточно надежна.
Категории персональных данных
Все без исключения операции, связанные с обработкой персональных данных в ИСПДн, предполагают следование требованиям ФЗ-152 и другим нормативно-правовым актам, касающимся использования ПДн. В частности, любой организации придется принимать определенные меры технической и организационной безопасности, предварительно определив уровень защищенности ИСПДн (до 2013 года было разделение на классы), что предусматривает Постановление Правительства РФ № 1119. Чтобы понять, насколько эффективно система нейтрализует факторы, приводящие к несанкционированному доступу и применению личных сведений субъектов ПДн, нужно определить, какие категории персональных данных вы обрабатываете. Этот параметр наравне с типом УБ и другими показателями повлияет на причисление ИС к 1, 2, 3 или 4 уровню.
Установленные законом категории обрабатываемых персональных данных
Разделение ПДн необходимо для того, чтобы устанавливать отдельные правила обработки и защиты для информации разного характера, а также наказания организаций, которые их нарушают. Действующее российское законодательство предусматривает 4 категории обрабатываемых ПДн:
Несмотря на внесение различных изменений, четко прописаны только три первые группы, а вот в отношении последней нет конкретики. Перед операторами стоит задача понять, с какими сведениями они работают, и только потом устанавливать степень защищенности ИС.
Категория общедоступных ПДн
Отличительной особенностью таких персональных данных является возможность их получения неограниченным кругом лиц. Они присутствуют в открытых источниках, например, справочниках и иных документах, при этом гражданин должен предварительно дать свое согласие на размещение. В соответствии с классификацией ФЗ-152 в данную категорию персональных данных входят:
Нужно учитывать, что если гражданин не согласен с тем, что информация о нем общедоступна, то он имеет право потребовать её удалить из источника путем подачи заявления. Также это может быть сделано при выдаче соответствующего решения государственного органа либо суда.
Биометрические ПДн
Практически на любом предприятии есть система охраны и видеонаблюдения, а также ограничения доступа на территорию либо в отдельные помещения. В качестве идентификатора лиц, которые имеют право находиться в определенных зонах или выполнять определенные действия, выступают, как правило, фотографии, отпечатки пальцев или рисунок сетчатки глаза. Эти и другие физиологические особенности входят в категорию биометрических ПДн, а их использование в обязательном порядке требует получения письменного согласия владельцев. Документ не требуется только, если речь идет об использовании данных в целях обеспечения государственной безопасности, работы госструктур, а также осуществлении правоохранительной деятельности.
Работая с такими сведениями, оператору нужно брать в расчет ограничение по условиям обработки — их разрешено собирать, дополнять, хранить и т.д. только до тех пор, пока не достигнута цель обработки или не прошел срок, прописанный в подписанном субъектом разрешении.
Что является специальной категорией персональных данных?
В данную группу входят:
Если общедоступные ПДн позволяют в совокупности определить субъекта, то специальные персональные данные такой возможности не дают. Для их обработки требуется выполнение одного из условий:
Категория иных персональных данных
Четкого определения, какие сведения могут быть отнесены в эту группу, в нормативно-правовой документации нет. Указано только, что речь идет о ПДн, не относящихся к предыдущим категориям. То есть оператору, чтобы идентифицировать информацию как «иную», придется убедиться в том, что она не является биометрической, общедоступной или специальной.
Категории субъектов персональных данных
В процессе установления уровня защищенности, что требуется каждому оператору ИСПДн, необходимо проанализировать не только особенности обрабатываемой личной информации, но и определиться с категориями субъектов ПДн. В широком представлении под субъектами подразумеваются граждане, которых можно идентифицировать, используя те или иные виды касающихся их сведений. Но если говорить о расчете итогового показателя, который отображает способность ИС нейтрализовать угрозы, то здесь правительственное Постановление № 1119 устанавливает две категории:
В дополнение к этому при расчете уровня защищенности нужно будет определиться с количеством граждан, чьи ПДн обрабатываются — меньше или больше 100 000 субъектов. После этого останется установить типы актуальных угроз, и можно приступать к разработке организационно-технических мероприятий, направленных на защиту от неправомерных действий с персональными данными.
Как устроена АИС, на которой работает вся система налогообложения в России
ФНС России по праву считается одним из самых технологичных федеральных ведомств. В основе ее работы лежит автоматизированная информационная система «Налог-3». Ее создатель —ГНИВЦ — занимается развитием и поддержкой решения. На сегодняшний день с помощью АИС «Налог-3» автоматизировано 442 процесса.
Главная налоговая система
ФНС России — одно из самых «продвинутых» российских ведомств. Все люди, так или иначе взаимодействующие с налоговыми органами, на собственном опыте ощутили, как изменилось общение за последние годы. На место сбора справок и стояния в очередях пришли личный кабинет и отправка документов в электронном виде, быстрое решение возникающих вопросов в удаленном формате и множество других удобных сервисов.
Как же организована работа ФНС с точки зрения технологий? Базовым технологическим компонентом является АИС «Налог 3». Именно с ее помощью ведомство принимает, обрабатывает, предоставляет различную информацию, анализирует данные, формирует отчеты.
Разработчиком системы является Главный научно-инновационный внедренческий центр (ГНИВЦ). Более 40 лет компания занимается разработкой программных комплексов, которые используются налоговыми органами и налогоплательщиками, а также поддерживают технологические процессы налогового администрирования, внутренние процессы ФНС России и растущее взаимодействие с внешними информационными системами и пользователями. Последняя модернизация АИС была проведена в 2011-2019 гг. В результате появилась современная версия «Налог-3» — полностью централизованное решение.
Немного истории
Проект по созданию АИС «Налог-3» стартовал в 2010 году. К этому моменту архитектура основного программного комплекса — системы электронной обработки документов (ПК СЭОД) — не модернизировалась более 10 лет. Это была децентрализованная система, в то время как все новые подсистемы создавались уже в централизованной архитектуре на базе современных технологий. В результате в АИС «Налог» использовались совершенно разные продукты: от устаревших СУБД Access до современных J2EE. Это существенно усложняло ее сопровождение и техническую поддержку — нужны были специалисты широкого профиля, причем во всех региональных отделениях ФНС. Непросто было и управлять изменениями.
Понятно, что стоимость владения системой была очень высокой. Кроме того, за время существования ПК СЭОД изменилась нормативная база, налоговое администрирование, появились электронные услуги, которые требовали объединения данных и сервисов. Стало ясно, что надо менять всю архитектуру системы.
Рождение АИС «Налог-3»
Начало работы над новой АИС «Налог-3» стало частью процесса модернизации всех налоговых органов, глобального реинжиниринга бизнес-процессов ФНС России и создания системы ЦОДов Минфина.
В 2010 – 2014 гг. началось проектирование системы, разработка архитектуры и ПО промежуточного слоя. Также создавались механизмы конвертации данных из унаследованных систем в АИС «Налог-3» и взаимодействия АИС «Налог-3» с унаследованными системами в переходный период. Было разработано и передано сначала в опытную, а затем в промышленную эксплуатацию программное обеспечение для функционального блока №1. Оно предназначалось для государственной регистрации и учета налогоплательщиков, а также внешнего информационного обмена в соответствии со ст.85 НК. К нему подключились 25 тыс. пользователей во всех подразделениях налоговой службы.
В 2014 – 2015 гг. было разработано и передано сначала в опытную, а затем в промышленную эксплуатацию программное обеспечение для функционального блока №2, предназначенного для автоматизации налогообложения имущества физических лиц. Все данные из унаследованных систем после конвертации были переданы в АИС «Налог-3». Число пользователей этого блока составило 55 тыс. человек.
В 2015-2019 гг. были посвящены работе над функциональным блоком №3. Он включал все функции налогового администрирования физических лиц, индивидуальных предпринимателей и юридических лиц. После передачи в промышленную эксплуатацию к нему подключились около 150 тыс. пользователей во всех подразделениях ФНС.
Все эти годы велась работа над изменением налогового законодательства. А значит, в АИС «Налог-3» появлялись новые функции, например, трансфертное ценообразование, создание консолидированных групп налогоплательщиков, налоговый мониторинг, досудебное урегулирование налоговых споров, администрирование торгового и утилизационного сбора, расширение международного информационного обмена и состава данных, передаваемых внешним потребителям через систему межведомственного электронного взаимодействия (СМЭВ), интеграция с единым порталом государственных услуг (ЕПГУ), контроль возмещения НДС, введение онлайн-касс, TaxFree и т.д.
АИС «Налог-3» сегодня
Архитектура АИС «Налог-3»
Современная АИС «Налог-3» — это полностью централизованная система на основе единой базы данных, необходимых для работы ФНС. Она позволяет организовать единое рабочее пространство для всех территориально и организационно распределенных пользователей, создавать центры компетенций и обеспечивать обслуживание системы по всей стране.
АИС «Налог-3» реализована на базе трехзвенной архитектуры: единая централизованная СУБД, централизованные сервера приложений и распределенные клиентские приложения (толстый клиент).
Компоненты прикладной инфраструктуры» (КПИ) АИС «Налог-3» Основные блоки:
Основные блоки:
Основные сервисы:
Общесистемные компоненты
Еще в 2007 году в качестве базовых платформ для создания системы были выбраны Microsoft (сервера приложений и клиентские места), в 2010 году — Oracle Exadata (СУБД транзакционного сегмента) и Teradata (СУБД аналитического сегмента). На тот момент они были признанными лидерами в своих сегментах, а значит, гарантировали устойчивость системы.
При выборе платформ проводились их углубленное тестирование, которое включало создание архитектурного прототипа с базовыми функциями налогового администрирования и проведение нагрузочных тестов на наборе данных, сопоставимом с промышленными объемами. Помимо этого, в расчет принимался фактор максимального сохранения инвестиций: более 90% специализированного программного обеспечения ФНС России создавалось на платформах Microsoft и Oracle, был накоплен огромный опыт в части не только разработки, но и управления ими.
При проектировании АИС «Налог-3» был выделен набор общесистемных компонент, упрощающих и стандартизирующих применение процессного подхода при автоматизации налогового администрирования. Этот набор получил название «Компоненты прикладной инфраструктуры» (КПИ) и стал основой системы, позволяющим реализовать бизнес-процессы любой сложности распределенными командами программистов. КПИ является собственной разработкой ФНС России.
Слой КПИ разработан в GRID – архитектуре, что позволяет разбивать сервера приложений по группам прикладных функций и ролям (сервера интерактивной или автоматической работы). Использование заложенных в КПИ/ЕКП архитектурных возможностей позволяет проводить горизонтальное масштабирование системы за счет добавления новых вычислительных ресурсов.
При этом доступно несколько возможностей масштабирования. Первая — на уровне серверов приложений за счет выделения функционала в изолированные серверные группы, наращивания этих групп дополнительными серверами и настройки параметров обработки операций внутри них. В настоящее время в рамках АИС «Налог-3» выделено более 20 таких групп.
Вторая — путем сегментирования нагрузки на СУБД за счет сервисов подключения. Сервис подключения используется соответствующим набором прикладных и общесистемных функций. В рамках сервиса подключения задаются, в том числе, ноды Oracle Exadata, на которых могут исполняться прикладные функции. Это позволяет проводить изоляцию нагрузки по вычислительным узлам, сегментируя ее и уменьшая межкластерное взаимодействие.
Технологии импортозамещения
С 2014 года, в связи с началом действия санкций западных стран и появившимися рисками их влияния на устойчивую работу АИС «Налог-3», развитие архитектуры стало двигаться в направлении открытого ПО. Все новые проекты (АСК НДС, АСК ККТ, Налог на профессиональную деятельность) создавались с использованием программных продуктов экосистемы Hadoop и СУБД с открытыми кодами (MongoDB, PostgreSQL).
В итоге разработан полноценный фреймворк, позволяющий создавать высоконагруженные приложения и включающий в себя более 100 позиций СПО. В настоящее время данные компоненты сведены в единую программно-аппаратную платформу Arenаdata, на которой строятся типовые решения. Программное обеспечение, построенное на этом стеке технологий, обеспечивает прием и обработку почти 12 млрд сведений из книг покупок-продаж ежегодно, более 120 млн чеков ежесуточно. По открытому API ежедневно обрабатывается более 2 млн запросов к сведениям о чеках и более 1 млн запросов к сведениям о самозанятых.