СЗПДн. Проектирование. Разграничивать ли доступ в ИСПДн

СЗПДн. Проектирование. Разграничивать ли доступ в ИСПДн
Когда мы в Организации создаем ИСПДн и в месте с ней СЗПДн и проводим классификацию в соответствии с «Порядком проведения классификации информационных систем персональных данных, утвержден Приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г №55/86/20», мы сталкиваемся с рядом вопросов.

Один из них - стоит ли разграничивать доступ в ИСПДн?
На первый взгляд этот вопрос проблем не вызывает. Но если начинаешь разбираться подробнее, то понимаешь что решение о разграничении доступа может привести к существенному повышению затрат на СЗПДн.
Рассмотрим типовую ИСПДн: на АРМ пользователя установлен программный клиент, на сервере 1 установлено серверное приложение с которым связываются пользователи и на сервере 2 установлена база данных с которой связывается серверное приложение сервера 1.
В соответствии с Приказом ФСТЭК от 5 февраля 2010г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных» имеем следующие требования:
Для информационных систем 1 класса применяется программное обеспечение средств защиты информации, соответствующее 4 уровню контроля отсутствия недекларированных возможностей.
Для информационных систем 1 класса при многопользовательском режиме обработки персональных данных и разных правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации:
а) управление доступом:
идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа;
б) регистрация и учет:
регистрация попыток доступа программных средств к дополнительным защищаемым объектам доступа (терминалам, техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей). В параметрах регистрации указываются дата и время попытки доступа к защищаемому объекту с указанием ее результата (успешная, неуспешная), идентификатор пользователя, спецификация защищаемого объекта (логическое имя (номер));
Допустим контроль доступа в рамках ИСПДн у нас выполняет серверное приложение написанное Компанией Раз, идентификация записей и полей по именами а также регистрация доступа к ним выполняет СУБД написанное Компанией Два.
В итоге мы должны провести сертификацию этих двух продуктов. Стоимость такой сертификации будет от 1,5 млн до 5 млн.
Не будь у нас разграничения доступа в ИСПДн, эти требования для нас были бы не актуальны – и можно обойтись уже сертифицированными накладными средствами защиты.
Так что же получается? Выгоднее все ИСПДн классифицировать как “системы без разграничения прав доступа”, а разграничение проводить организационными мерами.
Alt text

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!