Как обеспечить обезличивание персональных данных

Как обеспечить обезличивание персональных данных

Как обеспечить обезличивание персональных данных

Федеральных законов от Действие настоящего Федерального закона не распространяется на отношения, возникающие при:. Целью настоящего Федерального закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну. Статья 4.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему – обращайтесь в форму онлайн-консультанта справа или звоните по телефонам, представленным на сайте. Это быстро и бесплатно!

  • Операторам персональных данных придется их обезличить
  • Вы точно человек?
  • обработка персональных данных
  • Персональные данные – 2018: как избежать штрафов
  • ПОЛИТИКА КОМПАНИИ В ОТНОШЕНИИ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ
  • Политика конфиденциальности и обработки персональных данных

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Обезличивание Персональных Данных

Операторам персональных данных придется их обезличить

На официальном интернет-портале Роскомнадзора размещены методические рекомендации по исполнению приказа Службы от 5 сентября г.

Разработанные специалистами Роскомнадзора методические рекомендации содержат анализ процессов автоматизированной обработки обезличенных данных в информационных системах государственных и муниципальных органов власти, требования к обезличенным данным и методологию обезличивания.

Документ поможет адаптировать применение технологии обезличивания к конкретным задачам государственных и муниципальных организаций, оперирующих персональными данными.

Персональные данные обезличиваются за счет того, что некоторые данные например, фамилия, имя, отчество или связи между ними могут быть скрыты или изменены в процессе обработки.

В таком случае исходные данные возможно восстановить, используя специальную дополнительную информацию.

Для корректной обработки персональных данных и их полноценной безопасности в процессе обезличивания и восстановления критически важно сохранить все свойства исходной информации — ее полноту, структурные связи, семантическую целостность.

При этом необходимо обеспечить определенный заданный уровень анонимности данных, определяющий стойкость системы к атакам по деобезличиванию.

В методических рекомендациях приведена таблица соответствия методов обезличивания свойствам обезличенных данных, описаны процедуры обезличивания.

Рассмотрены вопросы организации обработки обезличенных данных, правила и рекомендации по работе с обезличенными данными.

Приведены рекомендации по выбору методов и процедур обезличивания, рассмотрены наглядные примеры.

Методология обезличивания прошла обсуждение с экспертным сообществом в рамках консультативного совета при Роскомнадзоре, а также процедуру согласования в Минкомсвязи России.

Федеральные органы исполнительной власти, администрации субъектов РФ и территориальные органы Роскомнадзора проинформированы в установленном порядке.

Контроль исполнения рекомендаций государственными и муниципальными операторами персональных данных планируется осуществлять со второго квартала года. Время публикации: Положение об обработке персональных данных. Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций. Версия для слабовидящих En.

Массовые коммуникации Регистрация СМИ Лицензирование Выдача разрешений на распространение продукции зарубежных периодических печатных изданий на территории Российской Федерации Контрольная и надзорная деятельность в сфере СМИ Контрольная и надзорная деятельность в сфере телерадиовещания Контрольная и надзорная деятельность в сфере электронных коммуникаций Общественный совет на Экспертный совет по массовым коммуникациям Реестры Федеральная конкурсная комиссия по телерадиовещанию Деятельность по исполнению Федерального закона от 29 декабря г.

Информационные технологии Контроль и надзор Реестр федеральных государственных информационных систем Перечень государственных информационных систем, находящихся в ведении Роскомнадзора Участникам межведомственного взаимодействия.

Государственные услуги Отчеты о проведенных мероприятиях Роскомнадзора по повышению уровня информированности граждан о мерах, направленных на переход к предоставлению государственных услуг в электронной форме.

Расширенное совещание Роскомнадзора 23 декабря года Расширенное заседание коллегии Роскомнадзора 14 мая года Расширенное заседание коллегии Роскомнадзора 21 декабря года Расширенное заседание коллегии Роскомнадзора 15 май года Расширенное заседание коллегии Роскомнадзора 14 декабря года Протокол заседания Заседание Коллегии Роскомнадзора 15 ноября года Заседание Коллегии Роскомнадзора 12 мая года Тезисы доклада Заместителя руководителя Роскомнадзора А.

Москва, 12 мая года Протокол заседания Коллегии Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций Расширенное совещание Роскомнадзора 16 декабря года Заседание Коллегии Роскомнадзора 30 марта года Заседание Коллегии Роскомнадзора 15 декабря года Заседание коллегии Роскомнадзора Конкурсы на право оказания услуг связи стандарта GSM октябрь-ноябрь г. Как Вы оцениваете работу, проводимую отделом государственной службы и кадров Управления организационной работы Роскомнадзора, на который возложена ответственность за работу по профилактике коррупционных и иных правонарушений в центральном аппарате Роскомнадзора, в году?

Как Вы оцениваете работу, проводимую подразделением по противодействию коррупции Роскомнадзора в году? Территориальные управления. Версия для печати. Москва, Китайгородский пр. Массовые коммуникации. Персональные данные. Информационные технологии. Государственные услуги. Публичный реестр инфраструктуры связи и телерадиовещания РФ.

Вы точно человек?

Настоящий Регламент неукоснительно исполняется руководителями и работниками всех структурных подразделений и филиалов Компании. Действие Регламента распространяется на все персональные данные субъектов, обрабатываемые в Компании с применением и без применения средств автоматизации.

Основными целями данного Регламента являются: обеспечение защиты прав и свобод гражданина при обработке его персональных данных, в том числе защиты права на неприкосновенность частной жизни, личную и семейную тайну от несанкционированного доступа, соблюдение федерального законодательства о персональных данных, создание нормативной базы для регулирования отношений, связанных с процессами обработки персональных данных указанными Компанией. Упорядочение обращения с персональными данными имеет целью обеспечить соблюдение законных прав и интересов Компании и физических лиц в связи с необходимостью получения сбора , систематизации комбинирования , хранения и передачи сведений, составляющих персональные данные.

Обезличивание персональных данных — действия, в результате которых вопросы обеспечения безопасности персональных данных, отнесенных в.

Slideshare uses cookies to improve functionality and performance, and to provide you with relevant advertising. If you continue browsing the site, you agree to the use of cookies on this website.

See our User Agreement and Privacy Policy. See our Privacy Policy and User Agreement for details.

Published on Mar 23, Описывается применение криптографического преобразования для обезличивания персональных данных в рамках выполнения ФЗ и ФЗ SlideShare Explore Search You.

Персональные данные – 2018: как избежать штрафов

Политика обработки персональных данных далее — Политика разработана в соответствии с Федеральным законом от Настоящая Политика определяет порядок обработки персональных данных и меры по обеспечению безопасности персональных данных в Обществе с ограниченной ответственностью “Центр технологического предпринимательства” сокращенное наименование – ООО “ТехЦентр” далее — Оператор с целью защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну. Компания обязана опубликовать или иным образом обеспечить неограниченный доступ к настоящей Политике обработки персональных данных в соответствии с ч. Оператор производит обработку персональных данных при наличии хотя бы одного из следующих условий:. Оператор и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом.

Законопроект, согласно которому все компании без исключений должны будут обезличивать персональные данные в соответствии с требованиями и методами Роскомнадзора, размещен на портале regulation.

Политика конфиденциальности и обработки персональных данных пользователей АО “Региональный Радиоканал” сайта radioshanson. Термины и определения. Общие положения 1.

Настоящая политика является локальным актом, определяющим Политику конфиденциальности и обработки персональных данных пользователей АО “Региональный Радиоканал”, сетевой адрес – radioshanson.

Целью настоящей Политики является обеспечение защиты прав и свобод пользователя при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну при использовании Сайта.

Политика конфиденциальности и обработки персональных данных

В нашей статье мы “поговорим” об обезличивании персональных данных, обрабатываемых в информационных системах персональных данных. Особое внимание в статье будет уделено требованиям и методам по обезличиванию персональных данных государственными и муниципальными органами, использующими эти данные.

В соответствии со статьей 3 Федерального закона от N ФЗ “О персональных данных” далее – Закон N ФЗ обезличивание персональных данных – это действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных.

При этом, информационная система персональных данных – это совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств.

В статье 5 Закона N ФЗ закреплено, что хранение персональных данных должно осуществляться в форме, позволяющей определить субъекта персональных данных, не дольше, чем этого требуют цели обработки персональных данных, если срок хранения персональных данных не установлен федеральным законом, договором, стороной которого, выгодоприобретателем или поручителем по которому является субъект персональных данных. Обратите внимание. Доступ к полному содержимому данного документа ограничен.

Целью настоящего Федерального закона является обеспечение защиты прав и 9) обезличивание персональных данных – действия, в результате.

Физлица используют ПДн клиентов. Шаг 1. Шаг 2.

На официальном интернет-портале Роскомнадзора размещены методические рекомендации по исполнению приказа Службы от 5 сентября г.

Разработанные специалистами Роскомнадзора методические рекомендации содержат анализ процессов автоматизированной обработки обезличенных данных в информационных системах государственных и муниципальных органов власти, требования к обезличенным данным и методологию обезличивания.

Документ поможет адаптировать применение технологии обезличивания к конкретным задачам государственных и муниципальных организаций, оперирующих персональными данными.

Персональные данные обезличиваются за счет того, что некоторые данные например, фамилия, имя, отчество или связи между ними могут быть скрыты или изменены в процессе обработки. В таком случае исходные данные возможно восстановить, используя специальную дополнительную информацию.

.

.

ВИДЕО ПО ТЕМЕ: Обезличивание персональных данных.

Источник: https://furnituranatali.ru/tamozhennoe-pravo/kak-obespechit-obezlichivanie-personalnih-dannih.php

Об обезличивании персональных данных

Как обеспечить обезличивание персональных данных

В профессиональной среде как легальный прием защиты ПДн часто обсуждается вопрос об их “обезличивании”.

Логика сторонников этого организационно-технического мероприятия основывается на том, что, в соответствии с действующим регулированием, ИСПДн, оперирующая с обезличенными персональными данными, относится к классу К4, а идентификационная информация, лишенная содержательного контекста, тянет в самом худшем случае (большая размерность) на К3.

Итого имеем, например, ИСПДн класса К1. Реорганизуем ее, разделяя систему с обезличенной контекстной информацией и систему с лишенными контекста идентификационными данными (рис. 1). В результате мы получаем две системы с низкой классификацией. Выгоды очевидны:

Возросла безопасность: нарушитель, получивший доступ к одной из систем, не получает реальных ценностей.

Снизилась техническая сложность системы защиты: ИСПДн К4 с обезличенными данными вообще почти не нужно защищать, а ИСПДн К3 с идентификационными данными можно защитить лишь номинально.

Соответственно, снизив затраты на построение и эксплуатацию системы защиты, мы к сакральной дате 01.01.2010 г. “уместимся” в кризисный бюджет 2009 г. Казалось бы…

Теорема о сохранении требований по стойкости защиты

Прежде всего, следует понимать, что декомпозиция исходной системы на подсистемы обработки контекстной и идентификационной информации не меняет требования по уровню защиты системы в целом. Замена одной системы класса К1 на две системы (например, К3 и К4) недопустима.

Вообразите себе для определенности, что мы имеем дело с медицинскими данными. Мы отделили контекст, например рентгеновский снимок легкого, от имени его владельца.

Сам по себе такой снимок годится разве что для записи рок-н-ролла, как это нам разрисовали в новомодном фильме. Но врачу ведь не патефон слушать…

“Э-э-э, батенька, да у этого пациента саркома! Срочно на операцию!” – и далее по какому-то неясному нам, но ведомому ИСПДн индексу будет выяснено, что владелец легкого – Иван Иванович Иванов, заядлый курильщик, нестарый еще человек, который и поживет еще, если вовремя прооперировать. Дело в том, что между нашими ИСПДн К3 и К4 существует информационная связь, которая позволяет врачу на базе раздельной идентификационной и контекстной информации воссоздать данные класса К1: “У Ивана Ивановича – саркома!”

Поскольку информационная связь между подсистемами, содержащими контекстные и идентификационные данные, принципиально неустранима, то эту связь сможет восстановить и потенциальный нарушитель.

В итоге получится, что вместо “честной” ИСПДн К1 (рис.

2), стойкость защиты которой достаточна, чтобы устоять против злоумышленника, мы выставляем ему две нестойкие системы, которые он с высокой вероятностью сломает (рис. 3).

По сути, при этом наш злоумышленник атакует единую систему класса К1, выполняя двустадийную атаку на ее подсистемы.

А сломать ему нужно подсистемы класса К4 (защита которой носит номинальный характер) и класса К3 (стойкость защиты которой весьма невысока).

Поскольку двустадийная атака – уже давно повседневная практика хакера, то, по существу, путем обезличивания ПДн мы произвольно снизили защиту исходной системы К1 до уровня К3…

Вывод: при “обезличивании” исходной ИСПДн К1 по меньшей мере для одного из трех элементов: либо для подсистемы анонимных контекстов, либо для подсистемы идентификационных данных, либо для элемента связи между этими подсистемами – должен быть обеспечен уровень защиты, соответствующий по стойкости требованиям к исходной системе, то есть К1. Иными словами, избежать требований уровня К1 путем “обезличивания” персональных данных в ИСПДн К1 нам полностью не удастся…

Но, возможно, обезличивание может принести нам полезную реконструкцию инфраструктуры информационной системы.

Подводные камни информационных инфраструктур

Идея обезличивания ПДн – вовсе не что-то новенькое. Тема выноса идентификационной информации в единую централизованную инфраструктуру очень не нова. Она восходит к 1984 г., когда в рабочей группе 4 в 21-м комитете МККТТ (ныне -МСЭ-Т) была начата работа над изданной в 1988 г.

первой серией стандартов службы каталога.
Судьба этого протокола – одна из самых трудных. Первая его редакция была просто дохлой. Стандарт X.500 DAP, несмотря на довольно энергичные попытки внедрения, “не жил” до тех пор, пока IETF не очистил стандарт от ненужных наворотов, добавив к DAP букву “L” – Lightweight.

Да и LDAP до версии 3 двигался туго.

Показательны усилия консалтинговой команды “The Burton group” (TBG), которая на границе тысячелетий под лозунгом “put i before e” пыталась придать вес и внедренческий импульс идее централизованной вокруг каталога информационной инфраструктуры.

Каталог обладает массой пользовательских преимуществ. Их подробно расписали продавцы систем IAM, не будем повторяться.

Дополнительно к этим общеизвестным потребительским качествам внутренняя архитектура каталога для “своих” применений выгодно отличается от архитектуры СУБД тем, что оптимизирована на чтение и прекрасно обслуживает большие объемы пользовательских запросов.

И, наконец, каталог сегодня уверенно расширяет области применения, становится хранилищем аутентификационной информации, частью инфраструктуры управления.

Осознав раньше других все эти достоинства каталога, ребята из TBG постарались “проехаться” на волне этих преимуществ. Однако к 2002-2003 гг.

лозунг каталога как-то утратил вес в их выступлениях, консультанты стали искать альтернативные темы.

Почему – тем более что на подходе были реально работающие, по меньшей мере в инфраструктуре единого производителя, каталоги типа Microsoft Active Directory?

Дело в том, что внедрение централизованной инфраструктуры IAM несло в себе большие и практически всегда недооцениваемые “скрытые” затраты. Легко купить каталог. Относительно легко “перевесить” на него одно, пусть даже центральное, бизнес-приложение.

Но вслед за этим мы начинаем привязывать и другие (их – десятки) приложения, асинхронно менять версии программных продуктов (и каталога!), распределять каталоги – и потом синхронизовать их содержание… Вал проблем с ростом уровня интеграции каталога в инфраструктуру прогрессивно растет.

В какой-то момент почти каждый заказчик, купившийся на идею “put i before e”, доходил познаменитой “кривой освоения технологии” до “ямы разочарования”. Причем часто глубина “ямы” была такой, что хорошо, если заказчик не выкидывал каталог целиком, а оставлял для обслуживания одного, наиболее “directory friendly” приложения.

Соответственно и консультанты, для которых успех заказчика, последовавшего их совету, – основа бизнеса, стали потихоньку “отруливать” от трудной темы.

Означает ли вышесказанное, что “обезличивание” – вязкая, технически бесперспективная тема? Не означает.

И Microsoft, и ныне Oracle, только что приобретший в пакете с Sun Microsystems каталог, исторически восходящий еще к компании Netscape, доведут свои IAM-продукты до массового пользования при разумном уровне совместимости и стоимости владения.

Однако наш визави на предприятии заказчика – офицер безопасности – должен четко понимать, что задача “обезличивания” в такой постановке – это никак не задача защиты данных, а задача радикальной и дорогостоящей реформы всей ИТ-инфраструктуры.

И стоит задуматься – а нужно ли офицеру безопасности, выносящему инициативу по “обезличиванию ПДн”, вылезать из зоны полномочий ИБ далеко в зону интересов службы ИТ, да еще при этом “подставляться” под ответственность за весьма вероятные внедренческие неудачи ИТ-шников?

Так есть ли сермяга в “обезличке”?

Отлично. Мы начали с того, что “обезличивание” позволит нам снизить требования защиты, и пришли к тому, что нет, не позволит. Попытались снизить затраты на систему защиты и увидели, что самым рисковым образом повышаем  ИТ-затраты… Так что же – обезличивание ПДн и вовсе пустые хлопоты?

Не факт. Дело в том, что наряду с обезличиванием путем выноса идентификационных данных в централизованную инфраструктуру есть способ обезличивания путем выдачи идентификационных данных на руки гражданам.

Распределяя идентификационные данные таким образом, мы делаем хранилище идентификационных данных в совокупности неуязвимым.

Можно проникнуть в сейфы любого банка, но невозможно путем взлома ограбить квартиры всех граждан.

Далее такие данные разумно “упаковать” в соответствии с технологическими возможностями сегодняшнего дня. Персональный контейнер для идентификационных данных гражданина – чип биопаспотра, смарт-карта…

Этот контейнер становится, кстати, звеном криптозащиты в ИСПДн К1. Например, в поликлинике из нашего примера “вповалку” лежат рентгенограммы легких. Никто не знает, где чьи.

Но вот приходит наш Иван Иванович, вставляет в обезличенный компьютер врача смарт-карту, вводит ПИН и получает свое: “Э-э-э, батенька…”.

Такая “обезличка” не нова. Прототипные системы работают по всему миру десятки лет.

У таких систем есть свои слабые  места. На  практике диспергированные по рукам граждан персональные идентификаторы резервируются в централизованных хранилищах, технологически обслуживаются, передоверяются в цикле обработки – и эти операции порождают ряд уязвимостей.

Их используют. Есть масса примеров успешных атак на прототипные системы. Пример – постоянный поток новостей о кражах номеров кредитных карточек. Поэтому и при раздаче персональных идентификаторов в руки граждан сохраняется задача защиты инфраструктуры системы в целом.

Такая система “диспергированных идентификационных данных” – дороже любого IAM обойдется. Хотя, отмечу, речь при этом идет о начальных инвестициях: удельные затраты на единицу защиты персональных данных в больших системах могут быть очень даже невелики.

Но, пожалуй, вручение идентификационных данных их владельцам – самый фундаментальный и безупречный с точки зрения безопасности способ обезличивания ПДн. А про то, что тема обезличивания ПДн – это не метод защитить танк фанерой и не способ отделаться дешево, мы уже поговорили…

В. Пинженин

Генеральный директор ООО “Сетевые решения”

Действительно, при помощи “обезличивания” ПД, не закрывая глаза на определенные допущения, не удастся преобразовать исходную ИС класса К1 в компоненты, класс которых ниже. В любом случае появится составляющая, защищать которую необходимо в соответствии с требованиями к К1 (в терминах статьи – это элемент связи между компонентами).

Обратившись к первопричинам активного обсуждения специалистами “обезличивания”, можно констатировать, что, с одной стороны, в большинстве случаев эта методика интересна с точки зрения облегчения бремени соответствия ФЗ № 152 “О персональных данных”, с другой – “накладные расходы”, возникающие при реализации, сводят на нет экономию, полученную в результате снижения требований к исходной системе, как показано во второй части статьи. Взглянув на тот огромный объем аналитики по теме ПДн, который накоплен более чем за год активного муссирования в Интернете и СМИ, напрашивается вывод о том, что “обезличка” – относительно эффективный способ оптимизировать затраты на соответствие требованиям, но не панацея, тем более что в ряде приложений “обезличивание” и вовсе не применимо. Сэкономить получится не везде.

Чем радикальнее предпринятые шаги по “обезличиванию”, тем выше объем экономии.

Совершенно очевидно, убрав все идентификационные данные и ФИО субъектов ПДн в сейф, назначив ответственных, которые будут выдавать списки под роспись ограниченному кругу лиц, можно избавиться от массы требований, в том числе и от лицензирования деятельности по технической защите информации.

Но приведет ли это к ожидаемой выгоде в конечном счете? Скорее всего, нет. Трудно себе представить, что декомпозиция исходной отлаженной системы на составляющие улучшит ее потребительские качества, потеря которых в итоге и определит целесообразность “обезличивания”.

Особым образом следует учитывать пока еще не сформировавшееся отношение регуляторов к обсуждаемой методике.

Есть только предположения, что в данном контексте, не регламентируя средства и способы “обезличивания”, а предоставляя выбор оператору, будет применяться схема ответственности “с конца”: если оператора уличат в утечке или, расследовав определенный инцидент, придут к выводу, что средства и способы выбраны неверно, оператор ответит по всей строгости. До момента “инцидента” можно жить спокойно. Резюмируя, можно сделать вывод, что методика обезличивания имеет некоторую практическую сферу применения, но весьма ограниченную.

: Журнал “Information Security/ Информационная безопасность” #5, 2009

Источник: http://www.iso27000.ru/chitalnyi-zai/zaschita-personalnyh-dannyh/ob-obezlichivanii-personalnyh-dannyh

ПравоЗащита
Добавить комментарий