Виды защищаемой информации: Виды защищаемой информации

Содержание

Виды защищаемой информации

Информация бывает аккустическая и сигнальная (объемно-видовая, аналого-цифровая). Физическая форма определяет характер информационных угроз, технологию и сценарий их развития, возможности и способности орг.-техн. противодействия. Термин “сигнальна информация” охватывает широкое множество схем информационного общения. Это зрительное наблдение, визуально-письменная информация в виде документов, в физической форме или передаваемых по каналам связи в форме сигналов. Графические или чертежные материалы, символьно-цифровая информация на различных носителях, информация в виде образцов материалов и изделий. Необходимо дальнейшее видовое дробление понятия “сигнальная информация”. Утечка речевой инф. может произойти с использованием технических средств. Реальная опасность угроз зависит от показателей качества фиксируемой речевой информации и прежде всего уровень громкости. Наиболее распространенные виды каналов получ. сигнальной информации –

Это контроль графическо-видовой информации и аналого-цифровой: скрытый фото и видео контроль, перехват факсимильных сообщений, копирование, копирование документов, прием и декодирование побочных излучений от работающих ЭВМ мониторов. Возможности визуального контроля оцениваются величиной пропускной способности человеческого глаза. Она опред. числом элементов пространственного разрешения в угловом поле глаза, частотой смены кадров, динамическим диапозоном восприятия света глазом.

Вторая разновидность сигнальной информации – АНАЛОГО-цифровая. Пример – перехват факсимильных сообщений о линиям телефонной связи. Оценим среднюю скорость перед. докум. и величину ср. объема инф. одного докум.

Виды источников и носителей информации

С точки зрения ЗИИ ее источником являются субъекты и объекты, от кот. инф. может поступить несанкционированному получателю. Ценность информации опред. информативностью субъекта. Осно. ист. инф. явл. люди, документы, черновики, материалы и технологическое оборудование, продукция, интеллектуальные сердства разраб. инф., измерительные датчики. Носитель инф.: в редких случаях инф. от ист. передается непосредственно получателю, т.е. ист. сам переносит инф. в пространстве. Как правило для добывания инф. между ист. и получателем существует посредник – носитель инф. Он поволяет органу разведки или злоумышленнику получ. инф. дистанционно. Для этого инф. источника должна содержаться на носителе. => носителями явл. мат. объекты, обеспечивающие запись, хранение и передачу информации в пространстве и во времени. Носителями инф. являются физ. поля, люди, мат. тела и элементарные частицы. Информация содержится в значениях параметров поля. Если поле предст. собой волны, то инф. содержится в амплитуде, частоте и фазе. Осн. носителем инф. из элементарных частиц явл. электроны, а также частицы радиоактивных веществ.

Опасные сигналы и поля

Любое сообщение можно описать с помощью 3х основных параметров: динамический диапозон, ширина спектров частот, длительность передачи. Объекты, излучающие сигналы содержат источники сигналов. Если объект отражает поля внешних источников, то он одноврем. является источником сигн. и ист.

инф. об объекте. В этом случае отраженный сигнал содерж. инф. о видовых и сигнальных признаках объекта. В том случае, когда на вход ист. сигнала поступает первичный сигнал – например аккуст. сигнал говорящего человека, то ист. сигн. переписывающий инф. с одного носителя на др. наз. вторичным в связи. Существует группа источников, от кот. могут распростарняться несанкционированные сигналы с защищаемой информацией. Эти сигналы возникают случайно или создаются злоумышленниками. Эти сигналы несут угрозу безопасности инф., поэтому их наз. опасными. Функциональные сигналы (связь) становятся опасными, если не принять меры по безоп. инф. Источники функциональных сигналов: передатчики систем связи, передатчики радиотехнических систем, излучатели ак. сигналов гидролокаторов. Передат. сист. связи: радиосв., пробная связь, радиорелейная связь, космическая и оптическая связь. Источники радиосигналов: радиопередающие устройства систем радиосвязи, источники эл. сигналов, передаваемых по проводам (телефон, телеграфная связь, факсимильная связь, ПЭВМ с модемом, кабельное телевидение).
Источники сигн. для передачи инф. в оптич. системах связи: лазеры. Кабели волоконно-оптических линий связи постепенно вытесняют эл. кабели проводных систем электро-связи.Радиоэл. и световые сигн. циркулир. как внутри орг-ии, так и распространяются на большие расстояния. Учитывая широкое применение средств связи и большие дальности распространения, перехват сигналов средств связи предст. один из эффект. и распространен. методов добывания информации. Сигналы средств связи содерж. не только семантическую инф., но и инф. о признаках сигнала. Такая инф. интересна, т.к. характеризует технические решения новых средств связи и их возможностей. 2) К радиотехническим системам связи относят –ся средства радио-локации, радиовещания, радиотелеметрии, радиотелеуправления и радио-противодействия. РЛС предн. для наблюд. воздушного пространства и земной поверхности в радиодиапозоне. Возможности радиолокаторов по добыванию инф. опред. хар-ками радиотехнических сигналов и хар-ками РЛС. Т.к. РЛС создают технич.
основу для противоракетной, противовоздушной и противолодочной……….., то параметры РЛ сигн. предст. большой интерес для разведки др. государств. Сигнальные признаки разрабатываемых радио и аккуст. средств предст. интерес для конкурентов, созд-их подобную технику. 3) радионавигац. средства и системы предн. для опред. местопол. объектов. Радиотелеметрические средства и сист. обеспеч. измерение и передачу разл. физических величин удаленных объектов. Средства и системы радиоупр. обеспеч. управление удаленными объектами.

ПАРАЗИТНЫЕ СВЯЗИ И НАВОДКИ.

Характерны для любых радио-эл. средств и проводов, соединяющих их кабелей. Различают 3 вида паразитных связей: гальваническая, индуктивная и емкостная. 1) связь через сопротивление. Возникает, когда по одним цепям протекают токи разн. источников сигналов. Происх. проникновение сигналов в непредназначенные для них элементы схемы. Сигналы, несущие конфеденциальную информацию за счет гальванических связей могут проникать в цепи, имеющие внешний выход.

К таким цепям относятся – цепи электро-питания и заземления.

Паразитные, инд. и емк. св. предст. собой физические факторы, хар-ие влияние эл. и маг. полей, кот. возн. в цепях любого функционирующего радио-эл. средства на другие цепи в этом или другом средстве. Паразитная индуктивная связь проявляется след. образом – в пространстве, окружающем эл. цепь, по кот. протекает эл. ток возн. пост. или перем. магн. поле с частотой ν. В соседн. проводниках находящихся в маг. поле возникает ЭДС индукции E=I*M, где M – взаминая индуктивность, M ~ индуктивности влияющ. др. на др. эл-ов цепи и обратно проп. расст. между проводниками. Емкостная паразитн. св. возн. между любыми элементами схемы, а также точками схемы и корпусом. Емкостная связь зависит от геометрических размеров эл-ов цепи и расст. между ними. Под паразитной наводкой понимается передача электрич. сигн. из одного элемента радио-устройства в другой, не предусмотренная схемой и конструкцией. Наводки создают угрозу безоп.

инф. в случае наводок с подлежащей ЗИ-ей за пределы террит. организации. Наибольшую угрозу создают наводки в проводах кабелей ГТС, в сетях радиотрансляции, электро-питания, звукофикации залов помещений, диспетч. связи. Наводки очень малого уровня могут модулировать высокочастотные сигналы, распространяющ. в э/м волн.

виды и способы, этапы, системы, контроль

В современном мире ведение бизнеса напрямую связано с хранением и обменом определенной информацией, которая в свою очередь нуждается в сохранении конфиденциальности и тщательной защите.

Порой собственных ресурсов предприятия бывает недостаточно, для того чтобы обеспечить надежную защиту и сохранность данных. Профессиональная разработка и установка систем, контролирующих и предотвращающих утечку информации и ее использование, обеспечит бесперебойную и безубыточную работу предприятия.

Содержнание:

  • Виды и способы защиты информации
  • Этапы защиты информации
  • Системы защиты информации
  • Контроль и управление

Виды и способы защиты информации

Согласно Государственному стандарту Р 50922-2006, защита информации – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий. Такая деятельность может быть:

  • правовой, регулирующей защиту информации путем разработки правовых норм и документов, а так же надзор и контроль над их исполнением;
  • технической – путем использования программного обеспечения;
  • криптографической – путем преобразования информации;
  • физической – посредством организационных мероприятий, препятствующих доступу к конфиденциальной информации.

Согласно действующему на территории России Федеральному законодательству, организация складского учета на предприятии должна происходить при соответствующем документальном оформлении каждой совершённой операции с ТМЦ.

При переходе на автоматизацию склада, многим сотрудникам порой сложно перестроится под новые правила и порядки. Поэтому руководителю важно правильно настроить работников на работу в новой системе. Более подробно об автоматизации склада читайте тут.

Компании, предоставляющие услуги по обеспечению информационной безопасности могут использовать совокупность способов или выбрать метод, необходимый для осуществления своей деятельности, так как подбор системы безопасности для каждой фирмы является индивидуальным.

Преимуществом комплексной защиты, безусловно, является ее целостность, возможность непрерывного осуществления контроля, разработка наилучшей по эффективности индивидуальной системы безопасности и качественной, быстрой адаптации на предприятии.

Этапы защиты информации

В связи со сложностью и различием структур предприятий и организаций, требующих информационной защиты, разработка концепции и предоставление услуг по обеспечению безопасности происходит с учетом всей специфики и особенностей фирмы.

Однако комплексный подход подразумевает под собой пошаговую методологическую работу, которая позволит обеспечить грамотную и профессиональную защиту. Можно выделить несколько основных принципов работы, составляющих основные методы разработки системы информационной безопасности предприятий:

  • Проведение анализа и оценка состояния безопасности. Составление плана предполагаемых мероприятий.
  • Разработка программного обеспечения, подготовка документации, моделирование системы управления информационной безопасностью
  • Реализация политики безопасности, оснащение компании необходимым оборудованием и программным обеспечением, создание целостной организованной структуры службы безопасности, обучение персонала фирмы.
  • Осуществление контроля, своевременное обновление программ, эффективное решение поставленных задач, анализ эффективности и объективная оценка работы системы безопасности.

Такой продуманный и профессиональный подход по предоставлению и обеспечению информационной безопасности гарантирует пресечение попыток взлома и проникновения к информационным данным, обеспечение непрерывной и бесперебойной работы по обмену данными между филиалами или отдельными подразделениями путем минимизации рисков проникновения любых вредоносных программ, вирусов и несанкционированного повреждения системы.

Системы защиты информации

После оценки информационной безопасности предприятия или банка необходимо внедрение защитных систем и специального технического оборудования.

Согласно опыту компаний, предоставляющих услуги по обеспечению информационной безопасности, основная доля утечки данных происходит по вине сотрудников компании. Обеспечение внутренней безопасности подразумевает:

  • обучение и инструктаж сотрудников компании, что, в свою очередь, повышает производительность и эффективность работы;
  • применение технических средств и использование специальных программ, позволяющих анализировать и контролировать передачу информации на съемные носители, отслеживать утечки информации путем сетевого или беспроводного соединения, создавать «защитный экран» внутренней корпоративной сети, предотвращая любые несанкционированные проникновения к доступу к конфиденциальной информации.

Политика внутренней безопасности позволяет избежать или максимально минимизировать возможные риски утечки информации по неосторожности или целенаправленных действий сотрудниками предприятия, что составляет 70-80% общих угроз.

Работа по выявлению и устранению утечек предполагает также создание и применение криптографических средств защиты, то есть корпоративного шифрования данных.

Компании, предоставляющие помощь по обеспечению информационной безопасности используют ряд программ, позволяющих не только безопасно передавать конфиденциальные данные, но и обеспечивают их сохранность и защищенность от нежелательных изменений и кражи на персональном компьютере.

Для открытия ООО в нужно обратиться в ОГРН для регистрационного номера и присвоения ИНН. Сведения о новом юридическом лице направляются в Пенсионный Фонд, Фонд обязательного медицинского страхования и Фонд социального страхования.

При выборе формы собственности, в которой планируется открытие бизнеса, многие выбирают индивидуальное предпринимательство. Это объясняется тем, что в этом случае им потребуется минимальное количество документов, необходимых для открытия бизнеса. Подробности тут.

Ведение бизнеса подразумевает оформление, передачу и хранение множества документов, в том числе и бухгалтерской отчетности предприятия. Зачастую клиентская база и производимые расчеты склада являются строго конфиденциальной информацией, уязвимой не только для взлома, но и для постоянного хранения на носителях.

Внедрение средств по идентификации пользователей поможет значительно снизить риски несанкционированного проникновения. Обеспечение безопасности паролей, ЭЦП, использование ключей и специальная система кодов, разработанных компанией, является неотъемлемой частью обеспечения безопасности.

Контроль и управление

Услуги компании по обеспечению информационной безопасности предприятия во многих случаях представляют собой долгосрочное сотрудничество с компанией-заказчиком.

Необходимость управления и контроля систем, проверка и аудит работы, предоставление своевременной отчетности о возможных нарушениях, решение возникающих проблем – все это делает непрерывную и постоянную работу системы безопасности совершенно необходимой для компании.

Отчет о проделанной работе компании предоставляют в соответствии с требованиями строгой отчетности, ведения журнала записей учета текущих нарушений, выявления потенциальных опасностей и регистрации возможной утечки данных.

Оценка эффективности предоставляемых услуг строится на общем анализе безопасности, скорости и эффективности решения возникающих проблем и достижении поставленных целей. Важным критерием оценки являются полнота и достоверность предоставляемой отчетности.

Современные компании, предоставляющие услуги по обеспечению информационной безопасности, разрабатывают персональные системы контроля, программное обеспечение и шифровальные коды. Все разработки проходят тщательные испытания на предмет утечки или несанкционированного проникновения к доступу данными.

Появление новых вирусов, повреждающих носители информации, и новых систем взлома заставляют непрерывно работать над повышением эффективности защиты, разработкой более совершенных программ шифрования и блокировки утечки.

Применение качественного и высокотехнологичного оборудования, разработка улучшенных систем безопасности, грамотное обучение персонала и организованная система контроля способствуют безопасной работе предприятия с минимальным риском нарушения целостности информации и сохранения ее конфиденциальности. А это, в свою очередь, гарантирует высокую производительность работы фирмы и плодотворное ведение бизнеса.

Виды, источники и носители защищаемой информации


Вы можете изучить и скачать доклад-презентацию на тему Виды, источники и носители защищаемой информации. Презентация на заданную тему содержит 11 слайдов. Для просмотра воспользуйтесь проигрывателем, если материал оказался полезным для Вас – поделитесь им с друзьями с помощью социальных кнопок и добавьте наш сайт презентаций в закладки!

Презентации» Информатика» Виды, источники и носители защищаемой информации

Слайды и текст этой презентации

Слайд 1

Описание слайда:

Виды, источники и носители защищаемой информации



Слайд 2

Описание слайда:

Приняты и введены в действие законы «О государственной тайне», «Об информации, информатизации и защите информации», «О правовой охране программ для электронных вычислительных машин и баз данных», «Доктрина информационной безопасности Российской Федерации» и др.


Слайд 3

Описание слайда:

В законе РФ от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» и в ст. 2 Федерального Закона «Об участии в международном информационном обмене» приводятся следующие определения информации и ее конкретных разновидностей:


Слайд 4

Описание слайда:

информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления; документированная информация (документ) – зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;


Слайд 5

Описание слайда:

информация о гражданах (персональные данные) – сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность; конфиденциальная информация – документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.


Слайд 6

Описание слайда:

По степени конфиденциальности секретную информацию, составляющую государственную тайну, согласно статье 8 Закона РФ «О государственной тайне», делят на 3 степени: «особой важности», «совершенно секретно» «секретно».


Слайд 7

Описание слайда:

К конфиденциальной информации относят сведения, содержащие коммерческую тайну, адвокатскую и следственную тайну, некоторые виды служебной тайны, врачебную тайну, тайну переписки, телефонных переговоров, почтовых и телеграфных отправлений, а также некоторые сведения о частной жизни и деятельности граждан.


Слайд 8

Описание слайда:

Порядок доступа определяется их собственником в соответствии с законодательством страны и уровнем доступа к информационному ресурсу. Конфиденциальная информация становится доступной только санкционированным лицам, объектам или процессам.


Слайд 9

Описание слайда:

Коммерческая тайна содержит информацию конфиденциального характера из любой сферы производственной и управленческой деятельности предприятия, разглашение которых может нанести материальный или моральный ущерб включает в себя также подробности коммерческой деятельности, состав партнеров, источники сырья, технологию сбыта продукции.


Слайд 10

Описание слайда:

Под определение коммерческой тайны не должны подпадать сведения о видах деятельности фирмы, так как такие сведения могут содержать информацию о влиянии производства на экологию окружающего пространства, о негативных воздействиях на здоровье людей и т. п.


Слайд 11

Описание слайда:

Промышленная тайна – это новые технологии, открытия, изобретения, применяемые в процессе производства продукции, и т.д. Финансовую тайну могут составлять бухгалтерские и финансовые документы, деловая переписка и т.д. Личная тайна – это сведения конфиденциального характера, разглашение которых может нанести материальный ущерб отдельному (физическому) лицу. Охрана личной тайны осуществляется ее владельцем. Государство не несет ответственность за сохранность личных тайн.




Tags Виды, источники и носители защищаемой информации

Похожие презентации

Презентация успешно отправлена!

Ошибка! Введите корректный Email!

Email

“Перечень нормативных актов, относящих сведения к категории ограниченного доступа” (Материал подготовлен специалистами КонсультантПлюс) \ КонсультантПлюс

Сведения,

отнесенные к категории ограниченного доступа

Основания отнесения сведений

к категории ограниченного доступа

Государственная тайна

Статья 5 Закона РФ от 21. 07.1993 N 5485-1 “О государственной тайне”

Указ Президента РФ от 30.11.1995 N 1203 “Об утверждении Перечня сведений, отнесенных к государственной тайне”

Статьи 5, 9 Федерального закона от 09.02.2007 N 16-ФЗ “О транспортной безопасности”

Коммерческая тайна

Федеральный закон от 29.07.2004 N 98-ФЗ “О коммерческой тайне”

Статья 12 Федерального закона от 28.11.2011 N 335-ФЗ “Об инвестиционном товариществе”

Персональные данные (любая информация, относящаяся прямо или косвенно к определенному или определяемому физическому лицу (субъекту персональных данных))

Статья 7 Федерального закона от 27.07.2006 N 152-ФЗ “О персональных данных”

Статья 13 Закона РФ от 20.07.2012 N 125-ФЗ “О донорстве крови и ее компонентов”

Статья 47 Федерального закона от 29.11. 2010 N 326-ФЗ “Об обязательном медицинском страховании в Российской Федерации”

Статья 12 Федерального закона от 25.07.1998 N 128-ФЗ “О государственной дактилоскопической регистрации в Российской Федерации”

Статья 98 Федерального закона от 29.12.2012 N 273-ФЗ “Об образовании в Российской Федерации”

Налоговая тайна

Статьи 102 и 313 Налогового кодекса РФ

Банковская тайна

Статья 857 Гражданского кодекса РФ (часть вторая)

Статья 26 Федерального закона от 02.12.1990 N 395-1 “О банках и банковской деятельности”

Статья 57 Федерального закона от 10.07.2002 N 86-ФЗ “О Центральном банке Российской Федерации (Банке России)”

Врачебная тайна

Статьи 13, 92 Федерального закона от 21.11.2011 N 323-ФЗ “Об основах охраны здоровья граждан в Российской Федерации”

Статья 15 Семейного кодекса РФ

Статья 9 Закона РФ от 02. 07.1992 N 3185-1 “О психиатрической помощи и гарантиях прав граждан при ее оказании”

Статья 14 Закона РФ от 22.12.1992 N 4180-1 “О трансплантации органов и (или) тканей человека”

Нотариальная тайна

Статьи 16 и 28 Основ законодательства Российской Федерации о нотариате от 11.02.1993 N 4462-1

Статья 26 Федерального закона от 05.07.2010 N 154-ФЗ “Консульский устав Российской Федерации”

Адвокатская тайна

Статья 8 Федерального закона от 31.05.2002 N 63-ФЗ “Об адвокатской деятельности и адвокатуре в Российской Федерации”

Аудиторская тайна

Статья 9 Федерального закона от 30.12.2008 N 307-ФЗ “Об аудиторской деятельности”

Тайна страхования

Статья 946 Гражданского кодекса РФ (часть вторая)

Статья 18.2 Федерального закона от 24. 07.1998 N 125-ФЗ “Об обязательном социальном страховании от несчастных случаев на производстве и профессиональных заболеваний”

Тайна ломбарда

Статья 3 Федерального закона от 19.07.2007 N 196-ФЗ “О ломбардах”

Тайна связи

Статья 23 Конституции РФ

Статьи 53 и 63 Федерального закона от 07.07.2003 N 126-ФЗ “О связи”

Статья 15 Федерального закона от 17.07.1999 N 176-ФЗ “О почтовой связи”

Тайна завещания

Статья 1123 Гражданского кодекса РФ (часть третья)

Тайна усыновления

Статья 139 Семейного кодекса РФ

Тайна исповеди

Статья 3 Федерального закона от 26.09.1997 N 125-ФЗ “О свободе совести и о религиозных объединениях”

Конфиденциальная информация о детях, оставшихся без попечения родителей, гражданах, желающих принять детей на воспитание в свои семьи, гражданах, лишенных родительских прав или ограниченных в родительских правах, гражданах, отстраненных от обязанностей опекуна (попечителя) за ненадлежащее выполнение возложенных на них законом обязанностей, бывших усыновителях, если усыновление отменено судом по их вине

Статья 8 Федерального закона от 16. 04.2001 N 44-ФЗ “О государственном банке данных о детях, оставшихся без попечения родителей”

Тайна следствия

Статья 161 Уголовно-процессуального кодекса РФ

Статья 20 Федерального закона от 10.06.2008 N 76-ФЗ “Об общественном контроле за обеспечением прав человека в местах принудительного содержания и о содействии лицам, находящимся в местах принудительного содержания”

Тайна совещания судей

Статья 194 Гражданского процессуального кодекса РФ

Статья 20 Арбитражного процессуального кодекса РФ

Статьи 298 и 341 Уголовно-процессуального кодекса РФ

Статья 175 Кодекса административного судопроизводства Российской Федерации от 08.03.2015 N 21-ФЗ

Конфиденциальность арбитража (третейского разбирательства)

Статья 21 Федерального закона от 29. 12.2015 N 382-ФЗ “Об арбитраже (третейском разбирательстве) в Российской Федерации”

Отдельные сведения при осуществлении закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд

Статья 5 Федерального закона от 05.04.2013 N 44-ФЗ “О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд”

Статья 3.3 Федерального закона от 18.07.2011 N 223-ФЗ “О закупках товаров, работ, услуг отдельными видами юридических лиц”

Сведения и предложения, содержащиеся в представленных заявках на участие в торгах при продаже предприятия должника, или предложения о цене предприятия до начала торгов либо до момента открытия доступа к представленным в форме электронных документов заявкам на участие в торгах

Статья 110 Федерального закона от 26.10.2002 N 127-ФЗ “О несостоятельности (банкротстве)”

Сведения, представленные в электронной форме для проведения собрания кредиторов в случае банкротства гражданина

Статья 213. 8 Федерального закона от 26.10.2002 N 127-ФЗ “О несостоятельности (банкротстве)”

Сведения, ставшие известными работнику органа записи актов гражданского состояния или работнику многофункционального центра предоставления государственных и муниципальных услуг в связи с государственной регистрацией акта гражданского состояния

Статья 6 Федерального закона от 15.11.1997 “Об актах гражданского состояния”

Сведения о защищаемых лицах и об их имуществе

Статья 9 Федерального закона от 20.08.2004 N 119-ФЗ “О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства”

Статья 9 Федерального закона от 20.04.1995 N 45-ФЗ “О государственной защите судей, должностных лиц правоохранительных и контролирующих органов”

Сведения, ставшие известными гражданам в ходе оперативно-розыскной деятельности

Статья 17 Федерального закона от 12. 08.1995 N 144-ФЗ “Об оперативно-розыскной деятельности”

Сведения, содержащиеся в личном деле и документах учета сотрудника органов внутренних дел, в реестре сотрудников органов внутренних дел, а также сведения о гражданах, поступающих на службу в органы внутренних дел

Статьи 39 и 40 Федерального закона от 30.11.2011 N 342-ФЗ “О службе в органах внутренних дел Российской Федерации и внесении изменений в отдельные законодательные акты Российской Федерации”

Сведения, содержащиеся в личном деле и документах учета гражданина, проходящего службу в уголовно-исполнительной системе в должности, по которой предусмотрено присвоение специального звания, в реестре граждан, проходящих службу в уголовно-исполнительной системе в должности, по которой предусмотрено присвоение специального звания

Статьи 39 и 40 Федерального закона от 19.07.2018 N 197-ФЗ “О службе в уголовно-исполнительной системе Российской Федерации и о внесении изменений в Закон Российской Федерации “Об учреждениях и органах, исполняющих уголовные наказания в виде лишения свободы”

Сведения о военнослужащих (сотрудниках) войск национальной гвардии и членах их семей

Статья 23 Федерального закона от 03. 07.2016 N 226-ФЗ “О войсках национальной гвардии Российской Федерации”

Сведения, содержащиеся в личном деле и документах учета сотрудника федеральной противопожарной службы

Статья 39 Федерального закона от 23.05.2016 N 141-ФЗ “О службе в федеральной противопожарной службе Государственной противопожарной службы и внесении изменений в отдельные законодательные акты Российской Федерации”

Сведения, содержащиеся в личном деле и документах учета граждан, проходящих службу в органах принудительного исполнения в должности, по которой предусмотрено присвоение специального звания, в реестре граждан, проходящих службу в органах принудительного исполнения в должности, по которой предусмотрено присвоение специального звания

Статьи 37 и 38 Федерального закона от 01.10.2019 N 328-ФЗ “О службе в органах принудительного исполнения Российской Федерации и внесении изменений в отдельные законодательные акты Российской Федерации”

Сведения, которые стали известны эксперту в связи с проведением экспертизы по административному делу

Статья 49 Кодекса административного судопроизводства Российской Федерации от 08. 03.2015 N 21-ФЗ

Сведения о несовершеннолетних, ставшие известными органам и учреждениям системы профилактики безнадзорности и правонарушений несовершеннолетних

Статья 9 Федерального закона от 24.06.1999 N 120-ФЗ “Об основах системы профилактики безнадзорности и правонарушений несовершеннолетних”

Сведения о доходах, об имуществе и обязательствах имущественного характера, представляемые государственными и муниципальными служащими, а также иными лицами, указанными в части 1 статьи 8 Федерального закона от 25.12.2008 N 273-ФЗ

Статья 8 Федерального закона от 25.12.2008 N 273-ФЗ “О противодействии коррупции”

Статья 20 Федерального закона от 27.07.2004 N 79-ФЗ “О государственной гражданской службе Российской Федерации”

Статья 15 Федерального закона от 02.03.2007 N 25-ФЗ “О муниципальной службе в Российской Федерации”

Сведения о расходах по приобретению земельного участка, другого объекта недвижимости, транспортного средства, ценных бумаг, акций (долей участия, паев в уставных (складочных) капиталах организаций) и об источниках получения средств, за счет которых совершена сделка, представляемые лицами, замещающими (занимающими) одну из должностей, указанных в пункте 1 части 1 статьи 2 Федерального закона от 03. 12.2012 N 230-ФЗ

Статья 8 Федерального закона от 03.12.2012 N 230-ФЗ “О контроле за соответствием расходов лиц, замещающих государственные должности, и иных лиц их доходам”

Информация, относящаяся к процедуре медиации

Статья 5 Федерального закона от 27.07.2010 N 193-ФЗ “Об альтернативной процедуре урегулирования споров с участием посредника (процедуре медиации)”

Конфиденциальность третейского разбирательства

Статья 22 Федерального закона от 24.07.2002 N 102-ФЗ “О третейских судах в Российской Федерации”

Информация о содержании корпоративного договора, заключенного участниками непубличного общества

Статья 67.2 Гражданского кодекса РФ (часть первая)

Информация о новых решениях и технических знаниях, полученных сторонами по договору подряда

Статья 727 Гражданского кодекса РФ (часть вторая)

Сведения, касающиеся предмета договоров на выполнение научно-исследовательских работ, опытно-конструкторских и технологических работ, хода их исполнения и полученных результатов, если иное не предусмотрено договорами

Статья 771 Гражданского кодекса РФ (часть вторая)

Секрет производства (ноу-хау)

Статья 1465 Гражданского кодекса РФ (часть четвертая)

Информация о проектных решениях и иная конфиденциальная информация, которая стала известна органу исполнительной власти или организации, проводившим экспертизу проектной документации и (или) результатов инженерных изысканий в связи с проведением экспертизы

Статья 49 Градостроительного кодекса РФ

Информация, предоставляемая организациям (гражданам), осуществляющим производство и выпуск средств массовой информации

Статья 41 Закона РФ от 27. 12.1991 N 2124-1 “О средствах массовой информации”

Информация, входящая в состав кредитной истории, и (или) код субъекта кредитной истории

Статьи 6 и 7 Федерального закона от 30.12.2004 N 218-ФЗ “О кредитных историях”

Сведения о должнике, просроченной задолженности и ее взыскании и любые другие персональные данные должника

Статья 6 Федерального закона от 03.07.2016 N 230-ФЗ “О защите прав и законных интересов физических лиц при осуществлении деятельности по возврату просроченной задолженности и о внесении изменений в Федеральный закон “О микрофинансовой деятельности и микрофинансовых организациях”

Информация, полученная кредитным рейтингововым агентством от рейтингуемого лица

Статья 9 Федерального закона от 13.07.2015 N 222-ФЗ “О деятельности кредитных рейтинговых агентств в Российской Федерации, о внесении изменения в статью 76.1 Федерального закона “О Центральном банке Российской Федерации (Банке России)” и признании утратившими силу отдельных положений законодательных актов Российской Федерации”

Сведения, ставшие известными саморегулируемой организации, о финансовых организациях, являющихся членами саморегулируемой организации, финансовых организациях, представивших документы для приема в члены, в кандидаты в члены саморегулируемой организации, в том числе сведения об их клиентах

Статья 13 Федеральный закон от 13. 07.2015 N 223-ФЗ “О саморегулируемых организациях в сфере финансового рынка и о внесении изменений в статьи 2 и 6 Федерального закона “О внесении изменений в отдельные законодательные акты Российской Федерации”

Информация:

– полученная в связи с осуществлением функций трансфер-агента;

– полученная держателями реестра и депозитариями;

– получаемая репозитарием на основании договора об оказании репозитарных услуг, а также записи, составляющие реестр договоров;

– предоставляемая Банку России

Статьи 8.1, 8.6, 15.8, 44.1 Федерального закона от 22.04.1996 N 39-ФЗ “О рынке ценных бумаг”

Информация о счетах и об операциях клиентов центрального депозитария

Статья 14 Федерального закона от 07.12.2011 N 414-ФЗ “О центральном депозитарии”

Информация, предоставляемая клиринговым организациям и лицам, осуществляющим функции центрального контрагента

Статья 20 Федерального закона от 07. 02.2011 N 7-ФЗ “О клиринге и клиринговой деятельности”

Сведения, полученные в процессе проведения экспертизы моделей контрольно-кассовой техники и технических средств оператора фискальных данных.

Конфиденциальность фискальных данных, мастер-ключей и ключей фискального признака

Статьи 3.1, 4.1, 4.5 Федерального закона от 22.05.2003 N 54-ФЗ “О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием электронных средств платежа”

Факт передачи в федеральный орган исполнительной власти, принимающий меры по противодействию легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма информации, указанной в пунктах 1 – 3 статьи 7.1-1 Федерального закона от 07.08.2001 N 115-ФЗ

Статья 7.1-1 Федерального закона от 07.08.2001 N 115-ФЗ “О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма”

Перечень иностранных государств или административно-территориальных единиц иностранных государств, обладающих самостоятельной правоспособностью, за операциями по получению физическим лицом денежных средств в наличной форме с использованием платежной карты, эмитированной иностранным банком, зарегистрированным на территории таких государств, осуществляется обязательный контроль

Статья 6 Федерального закона от 07. 08.2001 N 115-ФЗ “О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма”

Инсайдерская информация

Статья 6 Федерального закона от 27.07.2010 N 224-ФЗ “О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации”

Сведения, предоставляемые участниками торгов в соответствии с правилами организованных торгов

Статья 23 Федерального закона от 21.11.2011 N 325-ФЗ “Об организованных торгах”

Информация, полученная в связи с осуществлением деятельности по выдаче, погашению и обмену инвестиционных паев

Статья 28 Федерального закона от 29.11.2001 N 156-ФЗ “Об инвестиционных фондах”

Информация, полученная в ходе проведения проверок российских участников внешнеэкономической деятельности

Статья 17 Федерального закона от 18. 07.1999 N 183-ФЗ “Об экспортном контроле”

Сведения о результатах проведенной оценки уязвимости объектов транспортной инфраструктуры, судов ледокольного флота, используемых для проводки по морским путям, а также судов, в отношении которых применяются правила торгового мореплавания и требования в области охраны судов и портовых средств, установленные международными договорами РФ, сведения, содержащиеся в планах обеспечения транспортной безопасности объектов транспортной инфраструктуры и транспортных средств, информационные ресурсы единой государственной информационной системы обеспечения транспортной безопасности

Статьи 5, 9, 11 Федерального закона от 09.02.2007 N 16-ФЗ “О транспортной безопасности”

Информация, содержащаяся в контрольных измерительных материалах, используемых при проведении государственной итоговой аттестации

Статья 59 Федерального закона от 29.12.2012 N 273-ФЗ “Об образовании в Российской Федерации”

Сведения о платежах в соответствующие бюджеты бюджетной системы Российской Федерации и об их плательщиках, поступающие в финансовые органы от органов Федерального казначейства

Статья 241 Бюджетного кодекса РФ

Сведения, содержащиеся в индивидуальных лицевых счетах в системе обязательного пенсионного страхования

Статья 6 Федерального закона от 01. 04.1996 N 27-ФЗ “Об индивидуальном (персонифицированном) учете в системе обязательного пенсионного страхования”

Информация, полученная негосударственным пенсионным фондом при обработке сведений, содержащихся в пенсионных счетах негосударственного пенсионного обеспечения, пенсионных счетах накопительной части трудовой пенсии и др.

Статья 15 Федерального закона от 07.05.1998 N 75-ФЗ “О негосударственных пенсионных фондах”

Информация о получателе социальных услуг

Статья 6 Федерального закона от 28.12.2013 N 442-ФЗ “Об основах социального обслуживания граждан в Российской Федерации”

Сведения, содержащиеся в Федеральной государственной информационной системе учета результатов проведения специальной оценки условий труда

Статья 18 Федерального закона от 28.12.2013 N 426-ФЗ “О специальной оценке условий труда”

Сведения, ставшие известными сотрудникам органов принудительного исполнения в связи с исполнением должностных обязанностей

Статья 6. 4 Федерального закона от 21.07.1997 N 118-ФЗ “Об органах принудительного исполнения Российской Федерации”

Информация, представляемая заинтересованным лицом в орган, проводящий расследования, в целях принятия решения о целесообразности введения, применения, пересмотра или отмены специальной защитной меры, антидемпинговой меры или компенсационной меры при условии представления этим лицом обоснований

Статья 32 Федерального закона от 08.12.2003 N 165-ФЗ “О специальных защитных, антидемпинговых и компенсационных мерах при импорте товаров”

Информация о членах политической партии, представляемая для сведения в уполномоченные органы

Статья 19 Федерального закона от 11.07.2001 N 95-ФЗ “О политических партиях”

Сведения о населении, содержащиеся в переписных листах

Статья 8 Федерального закона от 25.01.2002 N 8-ФЗ “О Всероссийской переписи населения”

Сведения, содержащиеся в переписных листах об объектах сельскохозяйственной переписи

Статья 12 Федерального закона от 21. 07.2005 N 108-ФЗ О Всероссийской сельскохозяйственной переписи”

Первичные статистические данные, содержащиеся в формах федерального статистического наблюдения

Статья 9 Федерального закона от 29.11.2007 N 282-ФЗ “Об официальном статистическом учете и системе государственной статистики в Российской Федерации”

Информация, содержащаяся в паспортах безопасности объектов топливно-энергетического комплекса

Статья 8 Федерального закона от 21.07.2011 N 256-ФЗ “О безопасности объектов топливно-энергетического комплекса”

Информация, в отношении которой установлено требование об обеспечении ее конфиденциальности и которая получена членами саморегулируемой организации в области энергетического обследования в ходе проведения энергетического обследования

Статья 18 Федерального закона от 23.11.2009 N 261-ФЗ “Об энергосбережении и о повышении энергетической эффективности и о внесении изменений в отдельные законодательные акты Российской Федерации”

Сведения, содержащиеся в заявках на участие в конкурсе на право заключить контракт на проведение лотерей

Статья 24. 10 Федеральный закон от 11.11.2003 N 138-ФЗ “О лотереях

Данные об итогах голосования, о результатах выборов Президента РФ (опубликованные (обнародованные) в день голосования до момента окончания голосования на территории Российской Федерации)

Статья 46 Федерального закона от 10.01.2003 N 19-ФЗ “О выборах Президента Российской Федерации”

Информация, полученная при осуществлении своих полномочий службой внутреннего аудита публично-правовой компании

Статья 16 Федерального закона от 03.07.2016 N 236-ФЗ “О публично-правовых компаниях в Российской Федерации и о внесении изменений в отдельные законодательные акты Российской Федерации”

Информация, содержащаяся в профилях и индикаторах рисков, применяемых таможенными органами

Статья 315 Федеральный закон от 03.08.2018 N 289-ФЗ “О таможенном регулировании в Российской Федерации и о внесении изменений в отдельные законодательные акты Российской Федерации”

Информация, содержащаяся в Государственной информационной системе мониторинга за оборотом товаров, подлежащих обязательной маркировке средствами идентификации

Статья 20. 1 Федерального закона от 28.12.2009 N 381-ФЗ “Об основах государственного регулирования торговой деятельности в Российской Федерации”

Сведения о границах территорий, в отношении которых у органов охраны объектов культурного наследия имеются основания предполагать наличие на указанных территориях объектов археологического наследия либо объектов, обладающих признаками объекта археологического наследия

Статья 9 Федерального закона от 25.06.2002 N 73-ФЗ “Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации”

Информация, содержащаяся в федеральной государственной информационной системе учета твердых коммунальных отходов

Статья 13.5 Федерального закона от 24.06.1998 N 89-ФЗ “Об отходах производства и потребления”

Документы и информация, представляемые Банку России операторами финансовых платформ, связанные с деятельностью оператора финансовой платформы

Статья 17 Федерального закона от 20. 07.2020 N 211-ФЗ “О совершении финансовых сделок с использованием финансовой платформы”

Информация о деятельности органов федеральной службы безопасности, составляющая профессиональную тайну

Статья 7 Федерального закона от 03.04.1995 N 40-ФЗ “О федеральной службе безопасности”

Сведения, содержащиеся в Единой базе данных о музыкальных инструментах и смычках

Статья 35.13 Закона РФ от 15.04.1993 N 4804-1 “О вывозе и ввозе культурных ценностей”

Информация, полученная доверенной третьей стороной

Статья 18.1 Федерального закона от 06.04.2011 N 63-ФЗ “Об электронной подписи”

Сведения, содержащиеся в запросах, направляемых гражданам и организациям в процессе осуществления оперативно-розыскной деятельности

Статья 12.1 Федерального закона от 12.08.1995 N 144-ФЗ “Об оперативно-розыскной деятельности”

Тактика применения таможенными органами системы управления рисками

Статья 314 Федерального закона от 03. 08.2018 N 289-ФЗ “О таможенном регулировании в Российской Федерации и о внесении изменений в отдельные законодательные акты Российской Федерации”

Информация, затрагивающая личную жизнь, честь и достоинство граждан, ставшая известной органам внешней разведки РФ в процессе осуществления их деятельности

Статья 9 Федерального закона от 10.01.1996 N 5-ФЗ “О внешней разведке”

Служебная тайна в области обороны

Статья 3.1 Федерального закона от 31.05.1996 N 61-ФЗ “Об обороне”

Информация о заключенных сторонами торгов не на организованных торгах договорах, обязательства по которым предусматривают переход права собственности на товар, допущенный к организованным торгам

Статья 23 Федерального закона от 21.11.2011 N 325-ФЗ “Об организованных торгах”

Сведения, содержащиеся в государственной информационной системе электронных сертификатов

Статья 5 Федерального закона от 30. 12.2020 N 491-ФЗ “О приобретении отдельных видов товаров, работ, услуг с использованием электронного сертификата”

Перечень иностранных государств или административно-территориальных единиц иностранных государств, обладающих самостоятельной правоспособностью, получение с территории которых перевода денежных средств физическим или юридическим лицом (за исключением кредитной организации), иностранной структурой без образования юридического лица от плательщика и (или) обслуживающего плательщика банка подлежит обязательному контролю

Статья 6 Федерального закона от 07.08.2001 N 115-ФЗ “О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма”

Информация, содержащаяся в системе-112

Статья 9 Федерального закона от 30.12.2020 N 488-ФЗ “Об обеспечении вызова экстренных оперативных служб по единому номеру “112” и о внесении изменений в отдельные законодательные акты Российской Федерации”

Электронные перевозочные документы и сведения, содержащиеся в них

Статья 18. 1 Федерального закона от 08.11.2007 N 259-ФЗ “Устав автомобильного транспорта и городского наземного электрического транспорта”

Информация о содержании условий управления личным фондом и содержании иных внутренних документов личного фонда

Статья 123.20-4 Гражданского кодекса РФ (часть первая)

Сведения, содержащиеся в документах и других материалах, полученных для осуществления государственной экспертизы условий труда

Статья 213 Трудового кодекса РФ

Информация о претендентах и об участниках продажи государственного или муниципального имущества в электронной форме

Статья 32.1 Федерального закона от 21.12.2001 N 178-ФЗ “О приватизации государственного и муниципального имущества”

Контрсанкционная информация

Статья 21.4 Федерального закона от 08.03.2022 N 46-ФЗ “О внесении изменений в отдельные законодательные акты Российской Федерации”

1.

2. Классификация информации с ограниченным правом доступа . Правовые основы защиты информации с ограниченным доступом

Информация с ограниченным доступом на сегодняшний день выступает как сложное социально-правовое явление, включающее в себя достаточно обширный объем информации, подлежащей правовой защите. Детальный анализ современного законодательства позволяет выделить порядка 50 всевозможных видов тайн.

Наличие огромного массива правовых норм, касающихся различных видов секретной информации, обусловлено многообразием форм социальных отношений в сфере оборота информации с ограниченным доступом. Такое многообразие вызывает необходимость в проведении четкой, детальной и глубоко продуманной классификации всех видов информации с ограниченным доступом и создания на основании этого целостной системы как гаранта установления единых стандартов правового регулирования.

Исходя из смысла и содержания ст. 9 Федерального закона «Об информации, информационных технологиях и о защите информации», базовой классификацией информации с ограниченным доступом считается разделение ее на государственную тайну и конфиденциальную информацию. Причем подобное деление обусловлено тем, что в области государственной тайны охране подлежат публично-правовые отношения, и следовательно, в случае нарушения законодательства в указанной сфере, ущерб будет нанесен национальным интересам Российской Федерации. В случае с конфиденциальной информацией охране подлежат частноправовые отношения, а ущерб при нарушении ее статуса соответственно будет нанесен конкретным субъектам частного права, т.е. физическим или юридическим лицам. Отсюда вытекает существенная разница в масштабах общественной безопасности, а также в субъектном составе лиц, имеющих право на тайну.

Перечень сведений, составляющих государственную тайну, содержится в Указе Президента РФ от 30 ноября 1995 г. № 1203 «Об утверждении перечня сведений, отнесенных к государственной тайне». К ним относятся:

1) сведения в военной области;

2) сведения в области экономики, науки и техники;

3) сведения в области внешней политики и экономики;

4) сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, в области противодействия терроризму и обеспечения безопасности лиц, в отношении которых принято решение о применении мер государственной защиты11.

Указом Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» закреплены следующие виды конфиденциальной информации:

1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные).

2. Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты.

3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами.

5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них12.

Многие авторы, признавая состояние действующего законодательства по вопросам классификации информации с ограниченным доступом неудовлетворительным, предпринимали попытки к разработке собственных вариантов классификации. Рассмотрим подробнее некоторые из них.

И.И. Салихов в своей диссертации предпринял попытку разработки классификации информации с ограниченным доступом, а также привел основания такого разделения. Так, по мнению автора, необходимо классифицировать сведения, составляющие информацию ограниченного доступа по одновременному наличию нескольких признаков. В частности, исходя из особенностей субъектного состава, способов возникновения правовых режимов отдельных видов защищаемой информации, а также непосредственно содержания «секретных» сведений13. Несомненно, вышеперечисленные признаки сами по себе присущи каждому виду информации с ограниченным доступом. Однако выделение особенностей проявления, а также сочетания каждого признака дает возможность объединить информацию различного рода в отдельные группы, а впоследствии качественно систематизировать всю совокупность указанных сведений.

Таким образом, можно выделить три вида информации с ограниченным доступом: государственная тайна, межгосударственные секреты, конфиденциальная информация. В обоснование своей позиции И.И. Салихов приводит норму, закрепленную в п. 2 ст. 5 Соглашения о правовом режиме информационных ресурсов пограничных войск государств-участников Содружества Независимых Государств (г. Москва, 25.11.1998 г.). Отсюда следует, что на международном уровне выделяют также межгосударственные секреты, которые в соответствии с указанным Соглашением понимаются как определенные в соответствии с национальным законодательством Сторон государственные секреты, переданные этими Сторонами в рамках осуществления сотрудничества в порядке, установленном каждой из Сторон, а также секреты, образующиеся в процессе проведения совместных мероприятий.

Сведения, отнесенные к конфиденциальной информации, не должны обладать признаками государственной тайны, а также признаками межгосударственных секретов. Конфиденциальную информацию И.И. Салихов подразделяет на тайну личной жизни, профессиональную тайну, служебную тайну, в том числе тайну следствия и судопроизводства, банковскую тайну, а также коммерческую тайну. Автор отстаивает точку зрения о том, что предлагаемые принципы и структура классификации могут быть положены в основу единой системы оборота информации с ограниченным доступом, а также должны быть закреплены путем принятия нормативного акта на уровне федерального закона.

Иное видение оснований классификации различных видов информации с ограниченным доступом имеется у Д.А. Ловцова. Автор в своей научной статье предлагает деление тайн на базовые и производные. В обоснование своей позиции он отмечает, что основным условием установления особого правового режима привилегированной информации выступает наличие заинтересованности субъекта, являющегося носителем, обладателем данной информации. К таким относятся личность, различные социальные группы общества, юридические лица или же государство. Базовыми тайнами являются: личная (тайна физического лица), семейная (тайна социальной группы – семьи), коммерческая (тайна юридического лица), а также государственная (тайна органов государственной власти)14.

Д.А. Ловцов указывает, что вышеперечисленные субъекты являются обладателями привилегированной информации, а также обладают правом установления режима ограничения доступа к такой информации. Поэтому базовые тайны признаются тайнами-объектами, а также обуславливают возникновение абсолютных информационных правоотношений, ведь именно они характеризуются исключительным юридическим господством субъектов над информацией в своих интересах.

К группе производных относятся тайны, которые, в свою очередь, обеспечивают реализацию прав на базовые тайны. В частности, таковыми являются: служебная тайна (охраняемая государственными служащими), включающая налоговую тайну, тайну следствия и судопроизводства и т. д., а также профессиональная тайна (охраняемая субъектами профессиональной деятельности), включающая врачебную, адвокатскую, нотариальную и другие виды тайн.

Указанные субъекты относятся к доверенным носителям привилегированной информации, а также исполняют обязанности по установлению режима ограничения доступа. Производные тайны выступают тайнами-обязанностями и обуславливают возникновение относительных правоотношений, а также характеризуются ограниченным социальным движением привилегированной информации в интересах лиц, которым она юридически принадлежит. Так, субъект является носителем указанных видов тайн под страхом наступления юридической ответственности, и тем самым опосредованно поддерживает ограничение доступа к ней.

Существует также мнение, что базовые и производные тайны могут возникать на основании отношений власти-подчинения. В данном случае одной из сторон правоотношений выступает орган публичной власти. Так, государственная и служебная тайны имеют публично-правовой характер.

Некоторые виды тайн носят частноправовой характер, они вытекают из правоотношений, основанных на автономии воли, равенства сторон, а также их имущественной самостоятельности. К таким тайнам могут относиться личная, семейная, коммерческая, банковская тайна и другие. Стоит отметить, что такие виды тайн законодательно признаются объектами гражданских прав.

Таким образом, вышеуказанная классификация выступает попыткой реализации принципа сбалансированности интересов личности, общества и государства, с целью обеспечения их информационной безопасности.

Еще одну попытку разграничения различных видов информации предпринял В.Н. Лопатин. Он дополнительно выделил третий сегмент, наряду с общедоступной информацией и информацией ограниченного доступа. Речь идет о так называемой «вредной» информации, распространение которой может наносить вред законным интересам и правам граждан и общества в целом. Указанный сегмент включает в себя порнографию, информацию, разжигающую национальную, расовую и иную рознь, пропаганду наркотиков, призывы к войне, заведомо ложную рекламу, а также информацию, деструктивно воздействующую на психику человека. В настоящее время существуют законодательно закрепленные основания отнесения указанной информации к классу вредной, однако все они содержатся во множестве разнообразных нормативных актов, что затрудняет поиск. Возникает необходимость систематизации законодательства, в связи с чем В.Н. Лопатин предлагает закрепить вредную информацию как самостоятельный вид информации с ограниченным доступом15.

Представляется, что выделение вредной информации в качестве третьего вида наряду с общедоступной и ограниченной к доступу является целесообразным. Такая информация хоть и не является конфиденциальной, но в то же время требует защиты прав и законных интересов различных субъектов в силу наличия угрозы причинения вреда в случае ее распространения.

С.В. Комлев, в свою очередь, весь массив информации предлагает разделить на информацию, изъятую из оборота; информацию, находящуюся в ограниченном обороте; а также открытую к свободному доступу информацию. В этом случае сведения, составляющие государственную тайну, выступают объектом, изъятым из оборота. Такая информация не может являться предметом сделок. Коммерческая тайна может быть включена в гражданский оборот, например «ноу-хау» может являться предметом купли-продажи. Банковская, налоговая, аудиторская, адвокатская, а также врачебная тайны выступают как объекты ограниченного оборота16. Указанные сведения могут принадлежать лишь определенным участникам оборота на основании закона, договора, либо получения уполномоченными субъектами в процессе своей деятельности.

Разглашение указанных сведений может нанести ущерб, поэтому принимаются меры по охране указанных сведений самим собственником либо законным обладателем такой информации.

Еще одну классификацию видов информации, подлежащих защите, предложил А.А. Фатьянов. Автор опирается на три основных признака разграничения. Во-первых, это принадлежность. Так, владельцами информации с ограниченным доступом могут выступать органы государственной власти, а также образуемые ими структуры. Соответственно, к данной категории будет относиться государственная и служебная. Для юридических лиц – коммерческая и банковская тайны. В отношении граждан – личная, семейная, нотариальная тайна. Во-вторых, степень конфиденциальности. К данной категории можно относить только государственную тайну. В соответствии со ст. 8 Закона РФ от 21 июля 1993 г. № 5485-1 «О государственной тайне» устанавливаются три степени секретности сведений, составляющих государственную тайну, и соответствующие этим степеням грифы секретности для носителей указанных сведений: «особой важности», «совершенно секретно» и «секретно»17. В-третьих, по содержанию. Информация, подлежащая защите, может принадлежать к политической, экономической, военной, научной и т.д.18

На данный момент представляется возможным признать научную критику по данному вопросу совершенной. Перечень вышеперечисленных классификаций не является исчерпывающим, однако и среди указанных специалистов существует большое количество противоречий. Также и в законодательстве прослеживается множество коллизий и пробелов, обусловленных отсутствием четкой классификации защищаемой информации, а это, в свою очередь, требует детальной переработки законодательства.

Данный текст является ознакомительным фрагментом.

Виды информации ограниченного доступа

Виды информации ограниченного доступа

Наиболее адекватная (на мой взгляд) классификация информации по видам доступа приведена на схеме ниже. Она полностью соответствует российскому законодательству, но существует множество нюансов…


Классификация информации по категориям доступа

name=’more’>

Федеральный закон РФ от 27 июля 2006 г. N 149-ФЗ ” Об информации, информационных технологиях и о защите информации ” определяет подразделение информации (в зависимости от категории доступа к ней) на общедоступную информацию и информацию, доступ к которой ограничен федеральными законами (Ст. 5). 

В той же статье информация классифицируется по способу распространения. Важным здесь является обособление информации, которая в соответствии с федеральными законами подлежит предоставлению или распространению. Т.е. доступ к этой информации ограничивать… противозаконно. О какой информации идет речь:

Информация, к которой нельзя ограничивать доступ

Перечень сведений, доступ к которым не может быть ограничен, указан  в Ст.10 того же ФЗ РФ от 27 июля 2006 г. N 149 “Об информации…”:

Эта “иная информация” устанавливается в федеральных законов, касающихся некоторых специфических сфер деятельности, например, в законах о благотворительной деятельности и некоммерческих организациях или в законах об акционерных обществах ( пример для акционерных обществ ).

Государственная тайна

Регулирование вопросов, связанных с этим видом тайн возложено на Закон РФ от 21 июля 1993 г. N 5485-I ” О государственной тайне “. Перечень сведений составляющих государственную тайну определен в Ст. 5, где они сгруппированы по следующим направлениям:

Конфиденциальная информация

Перечень сведений конфиденциального характера опубликован в Указе Президента РФ от 6 марта 1997 г. N 188 « Об утверждении перечня сведений конфиденциального характера ». К видам конфиденциальной информации, согласно этому указу относятся:

На самом деле зачастую одни и те же сведения могут относится к различным категориям тайн. Например, сведения составляющие врачебную тайну, наверняка являются чьими-то персональными данными. Некоторые виды тайн, определенных в федеральных законах РФ будут расписаны ниже.

Виды тайн в российском законодательстве

(по материалам Алексея Лукацкого)

Коммерческая тайна

Сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны.

  • N 98-ФЗ ” О коммерческой тайне “

Банковская тайна (тайна банковских вкладов)

Сведения об операциях, счетах и вкладах ее клиентов и корреспондентов, а также об иных сведениях, устанавливаемых кредитной организацией

  • ФЗ 395-1 ” О банках и банковской деятельности “
  • 857 ГК РФ
  • Таможенный кодекс РФ
  • ФЗ “О реструктуризации кредитных организаций”

Служебная тайна

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами

  • Указ Президента от 6.03.1997 №188
  • 139 ГК РФ
  • ФЗ “Об основах государственной службы Российской Федерации”
  • Постановление Правительства РФ от 3.11.94г. № 1233

Тайна кредитной истории

Информация, которая характеризует исполнение заемщиком принятых на себя обязательств по договорам займа (кредита) и хранится в бюро кредитных историй

  • 218-ФЗ ” О кредитных история “

Тайна страхования

Сведения о страхователе, застрахованном лице и выгодоприобретателе, состоянии их здоровья, а также об имущественном положении этих лиц

  • 946 ГК РФ

Тайна завещания

Сведения, касающиеся содержания завещания, его совершения, изменения или отмены

  • 1123 ГК РФ

Налоговая тайна

Любые полученные налоговым органом,органами внутренних дел, органом государственного внебюджетного фонда и таможенным органом сведения о налогоплательщике (за рядом исключением)

  • 146-ФЗ “Налоговый кодекс РФ”

Тайна усыновления ребенка

Судьи, вынесшие решение об усыновлении ребенка, или должностные лица, осуществившие государственную регистрацию усыновления, а также лица, иным образом осведомленные об усыновлении, обязаны сохранять тайну усыновления ребенка.

  • 223-ФЗ Семейный кодекс Р

Врачебная тайна

Сведения о наличии у гражданина психического расстройства, фактах обращения за психиатрической помощью и лечении в учреждении, оказывающем такую помощь, а также иные сведения о состоянии психического здоровья

  • 117-ФЗ “О психиатрической помощи и гарантиях прав граждан при ее оказании”

Медицинская тайна

Информация о факте обращения за медицинской помощью, состоянии здоровья гражданина, диагнозе заболевания, иные сведения, полученные при обследовании и лечении гражданина, а также сведения о проведенных искусственном оплодотворении и имплантации эмбриона, а также о личности донора. Результаты обследования лица, вступающего в брак.

  • Основы законодательства РФ обохране здоровья граждан
  • 223-ФЗ Семейный кодекс РФ

Тайна переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

На территории Российской Федерации гарантируется тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, передаваемых по сетям электросвязи и сетям почтовой связи

  • 176-ФЗ “О почтовой связи”
  • 126-ФЗ “О связи”
  • УПК РФ

Тайна частной жизни (личная тайна)

Право на неприкосновенность частной жизни означает предоставленную человеку и гарантированную государством возможность контролировать информацию о самом себе, препятствовать разглашению сведений личного, интимного характера.

  • Конституция РФ
  • 150 ГК РФ

Аудиторская тайна

Любые сведения и документы, полученные и (или) составленные аудиторской организацией и ее работниками, а также индивидуальным аудитором и работниками, с которыми им заключены трудовые договоры, при оказании услуг (за рядом исключений)

  • 307-ФЗ “Об аудиторской деятельности”

Тайна судопроизводства (тайна следствия и судопроизводства)

Данные предварительного расследования не подлежат разглашению… могут быть преданы гласности лишь с разрешения прокурора, следователя, дознавателя и только в том объеме, в каком ими будет признано это допустимым, если разглашение не противоречит интересам предварительного расследования и не связано с нарушением прав и законных интересов участников уголовного судопроизводства. Разглашение данных о частной жизни участников уголовного судопроизводства без их согласия не допускается

  • 241 УПК РФ
  • 10 ГПК РФ
  • 11 АПКРФ
  • 166 УПК РФ
  • Указ Президентаот 6. 03.1997 №188

Адвокатская тайна (тайна судебного представительства)

Любые сведения, связанные с оказанием адвокатом юридической помощи своему доверителю

  • 63-ФЗ “Об адвокатской деятельности и адвокатуре в РФ”

Тайна нотариальных действий (нотариальная тайна)

Нотариус обязан хранить в тайне сведения, которые стали ему известны в связи с его профессиональной деятельностью. Суд может освободить нотариуса от этой обязанности сохранения тайны, если против него возбуждено уголовное дело в связи с совершением нотариального действия. Поскольку нотариусы предоставляют информацию о совершенных ими нотариальных действиях нотариальным палатам, должностные лица этих палат также обязаны сохранять нотариальную тайну.

  • Основы законодательства Российской Федерации о нотариате

Тайна исповеди

Священнослужитель не может быть привлечен к ответственности за отказ от дачи показаний по обстоятельствам, которые стали известны ему из исповеди.

  • 125-ФЗ “О свободе совести и о религиозных объединениях”

Тайна голосования

Подсчет избирательных бюллетеней проводится таким образом, чтобы не нарушалась тайна голосования.

  • 51-ФЗ “О выборах депутатов Государственной Думы Федерального Собрания РФ”
  • 19-ФЗ “О выборах Президента РФ”
  • 67-ФЗ “Об основных гарантиях избирательных прав и права на участие в референдуме граждан РФ”

Тайна сведений о мерах безопасности в отношении должностного лица правоохранительного или контролирующего органа

Разглашение сведений о мерах безопасности, применяемых в отношении судьи, присяжного заседателя или иного лица, участвующего в отправлении правосудия, судебного пристава, судебного исполнителя, потерпевшего, свидетеля, других участников уголовного процесса, а равно в отношении их близких, если это деяние совершено лицом, которому эти сведения были доверены или стали известны в связи с его служебной деятельностью

  • 311 УК РФ

Журналистская (редакционная) тайна

Редакция не вправе разглашать в распространяемых сообщениях и материалах сведения, предоставленные гражданином с условием сохранения их в тайне. Редакция обязана сохранять в тайне источник информации и не вправе называть лицо, предоставившее сведения с условием неразглашения его имени, за исключением случая, когда соответствующее требование поступило от суда в связи с находящимся в его производстве делом. Редакция не вправе разглашать в распространяемых сообщениях и материалах сведения, прямо или косвенно указывающие на личность несовершеннолетнего, совершившего преступление либо подозреваемого в его совершении, а равно совершившего административное правонарушение или антиобщественное действие, без согласия самого несовершеннолетнего и его законного представителя.

  • 2124-1-ФЗ “О средствах массовой информации”

Тайна вероисповедания

Сведения об отношении к религии, к исповеданию или отказу от исповедания религии, об участии или неучастии в богослужениях, других религиозных обрядах и церемониях, о деятельности в религиозных объединениях, об обучении религии

  • 125-ФЗ “О свободе совести и о религиозных объединениях”

Тайна сведений о военнослужащих внутренних войск МВД

Сведения о местах дислокации или о передислокации соединений и воинских частей внутренних войск, а также сведения о военнослужащих внутренних войск,принимавших участие в пресечении деятельности вооруженных преступников, незаконных вооруженных формирований и иных организованных преступных групп, а также сведений о членах их семей

  • 27-ФЗ “О внутренних войсках МВД РФ”

Другие виды тайн

Вообще Лукацкий нашел целых 65 видов тайн в нашем законодательстве. Проблема в том, что некоторые из них означают одно и то же понятие, некоторые являются частными случаями других (или пересекаются), а другие вообще рудиментарны… 

Коммерческая тайна


Мир сходит с ума, но еще не поздно все исправить. Подпишись на канал SecLabnews и внеси свой вклад в предотвращение киберапокалипсиса!


Руководство по классификации данных — Управление информационной безопасности — Вычислительные услуги

Этот документ содержит следующие разделы:

  • Цель
  • Применимо к
  • Определения
  • Классификация данных
  • Сбор данных
  • Реклассификация
  • Расчетная классификация
  • Приложение
  • История изменений

Просмотрите рабочий процесс классификации данных, чтобы определить, как классифицировать данные. Вы также можете посетить доступную версию рабочего процесса классификации данных.

Цель

Целью настоящего Руководства является создание основы для классификации институциональных данных на основе их уровня конфиденциальности, ценности и критичности для Университета в соответствии с требованиями Политики информационной безопасности Университета. Классификация данных поможет в определении базовых мер безопасности для защиты данных.

Применяется к

Настоящая Политика применяется ко всем преподавателям, сотрудникам и сторонним агентам Университета, а также к любым другим аффилированным лицам Университета, которым разрешен доступ к Институциональным данным. В частности, это Руководство применяется к тем, кто отвечает за классификацию и защиту Институциональных данных, как это определено ролями и обязанностями в области информационной безопасности.

Определения

Конфиденциальные данные — это обобщенный термин, который обычно представляет данные, классифицируемые как ограниченные, в соответствии со схемой классификации данных, определенной в данном Руководстве. Этот термин часто используется взаимозаменяемо с конфиденциальными данными.

Распорядитель данных — это старший сотрудник Университета, который контролирует жизненный цикл одного или нескольких наборов институциональных данных. Дополнительные сведения см. в разделе Роли и обязанности в области информационной безопасности.

Институциональные данные определяется как все данные, принадлежащие Университету или лицензированные им.

Непубличная информация определяется как любая информация, которая классифицируется как конфиденциальная или ограниченная информация в соответствии со схемой классификации данных, определенной в настоящем Руководстве.

Конфиденциальные данные — это обобщенный термин, который обычно представляет данные, классифицируемые как Ограниченные, в соответствии со схемой классификации данных, определенной в данном Руководстве. Этот термин часто используется как синоним конфиденциальных данных.

Классификация данных

Классификация данных в контексте информационной безопасности — это классификация данных на основе уровня их конфиденциальности и воздействия на Университет в случае раскрытия, изменения или уничтожения этих данных без разрешения. Классификация данных помогает определить, какие базовые меры безопасности подходят для защиты этих данных. Все институциональные данные должны быть отнесены к одному из трех уровней чувствительности или классификаций:

Классификация Определение
Ограничено Данные должны классифицироваться как «Ограниченные», если несанкционированное раскрытие, изменение или уничтожение этих данных может создать значительный уровень риска для Университета или его аффилированных лиц. Примеры данных с ограниченным доступом включают данные, защищенные государственными или федеральными правилами конфиденциальности, а также данные, защищенные соглашениями о конфиденциальности. К данным с ограниченным доступом следует применять самый высокий уровень контроля безопасности.
Частный Данные должны классифицироваться как частные, если несанкционированное раскрытие, изменение или уничтожение этих данных может привести к умеренному уровню риска для Университета или его аффилированных лиц. По умолчанию все Институциональные данные, которые явно не классифицированы как Ограниченные или Общедоступные данные, должны рассматриваться как Частные данные. К частным данным следует применять разумный уровень контроля безопасности.
Общедоступный Данные должны быть классифицированы как общедоступные, если несанкционированное раскрытие, изменение или уничтожение этих данных приведет к незначительному или отсутствию риска для Университета и его филиалов. Примеры общедоступных данных включают пресс-релизы, информацию о курсах и исследовательские публикации. Несмотря на то, что для защиты конфиденциальности общедоступных данных требуется незначительный контроль или его отсутствие, требуется некоторый уровень контроля для предотвращения несанкционированного изменения или уничтожения общедоступных данных.

Классификация данных должна выполняться соответствующим распорядителем данных. Data Stewards — это сотрудники высшего звена Университета, которые контролируют жизненный цикл одного или нескольких наборов институциональных данных. Дополнительную информацию о роли Data Steward и связанных с ней обязанностях см. в разделе Роли и обязанности в области информационной безопасности.

Посетите рабочий процесс классификации данных, чтобы узнать, как классифицировать данные.

Наборы данных

Распорядители данных могут пожелать присвоить единую классификацию набору данных, которые являются общими по назначению или функциям. При классификации набора данных следует использовать наиболее ограничительную классификацию любого из отдельных элементов данных. Например, если сбор данных состоит из имени, адреса и номера социального страхования учащегося, этот сбор данных следует классифицировать как ограниченный, даже если имя и адрес учащегося могут считаться общедоступной информацией.

Реклассификация

Периодически важно пересматривать классификацию Институциональных данных, чтобы гарантировать, что присвоенная классификация по-прежнему соответствует требованиям на основе изменений юридических и договорных обязательств, а также изменений в использовании данных или их ценности для университет. Эта оценка должна проводиться соответствующим распорядителем данных. Рекомендуется проводить оценку на ежегодной основе; однако распорядитель данных должен определить, какая частота является наиболее подходящей, исходя из доступных ресурсов. Если распорядитель данных определяет, что классификация определенного набора данных изменилась, следует провести анализ мер безопасности, чтобы определить, соответствуют ли существующие меры безопасности новой классификации. Если обнаружены пробелы в существующих мерах безопасности, их следует своевременно исправить, соразмерно уровню риска, представляемого пробелами.

Расчет классификации

Целью информационной безопасности, как указано в Политике информационной безопасности университета, является защита конфиденциальности, целостности и доступности Институциональных данных. Классификация данных отражает уровень воздействия на Университет в случае нарушения конфиденциальности, целостности или доступности.

К сожалению, не существует совершенной количественной системы для расчета классификации того или иного элемента данных. В некоторых ситуациях соответствующая классификация может быть более очевидной, например, когда федеральные законы требуют от Университета защиты определенных типов данных (например, информации, позволяющей установить личность). Если соответствующая классификация не очевидна, рассмотрите каждую цель безопасности, используя следующую таблицу в качестве руководства. Это выдержка из публикации 19 Федеральных стандартов обработки информации (FIPS).9, опубликованный Национальным институтом стандартов и технологий, в котором обсуждается категоризация информации и информационных систем.

  ПОТЕНЦИАЛЬНОЕ ВОЗДЕЙСТВИЕ
Цель безопасности НИЗКИЙ УМЕРЕННЫЙ ВЫСОКИЙ
Конфиденциальность
Сохранение санкционированных ограничений на доступ к информации и ее раскрытие, включая средства защиты частной жизни и конфиденциальной информации.
Можно ожидать, что несанкционированное раскрытие информации окажет ограниченное неблагоприятное воздействие на деятельность организации, активы организации или отдельных лиц. Можно ожидать, что несанкционированное раскрытие информации окажет серьезное неблагоприятное воздействие на деятельность организации, активы организации или отдельных лиц. Несанкционированное раскрытие информации может иметь серьезные или катастрофические неблагоприятные последствия для деятельности организации, активов организации или отдельных лиц.
Целостность
Защита от неправомерного изменения или уничтожения информации, включая обеспечение неотказуемости и подлинности информации.
Можно ожидать, что несанкционированная модификация или уничтожение информации окажет ограниченное неблагоприятное воздействие на деятельность организации, активы организации или отдельных лиц. Можно ожидать, что несанкционированное изменение или уничтожение информации будет иметь серьезное неблагоприятное воздействие на деятельность организации, активы организации или отдельных лиц. Можно ожидать, что несанкционированное изменение или уничтожение информации будет иметь серьезные или катастрофические неблагоприятные последствия для деятельности организации, активов организации или отдельных лиц.
Доступность
Обеспечение своевременного и надежного доступа к информации и ее использования.
Можно ожидать, что нарушение доступа или использования информации или информационной системы будет иметь ограниченное неблагоприятное воздействие на деятельность организации, активы организации или отдельных лиц. Можно ожидать, что нарушение доступа или использования информации или информационной системы окажет серьезное неблагоприятное воздействие на деятельность организации, активы организации или отдельных лиц. Можно ожидать, что нарушение доступа или использования информации или информационной системы будет иметь серьезные или катастрофические неблагоприятные последствия для деятельности организации, активов организации или отдельных лиц.

По мере увеличения общего потенциального воздействия на университет с низкого до высокого, классификация данных должна стать более строгой, переходя от общедоступных к ограниченным. Если соответствующая классификация по-прежнему остается неясной после рассмотрения этих пунктов, обратитесь за помощью в отдел информационной безопасности.

Приложение A. Предопределенные типы информации ограниченного доступа

Управление информационной безопасности и Управление главного юрисконсульта определили несколько типов данных ограниченного доступа на основе нормативных требований штата и федерального уровня. Этот список не охватывает все типы данных с ограниченным доступом . Предопределенные типы ограниченной информации определяются следующим образом:


1. Средство проверки подлинности
Проверка подлинности – это часть информации, которую человек держит в секрете и которая используется для подтверждения того, что человек является тем, за кого себя выдает. В некоторых случаях верификатор аутентификации может совместно использоваться небольшой группой лиц. Средство проверки подлинности также может использоваться для подтверждения подлинности системы или службы. Примеры включают, но не ограничиваются:
  • Пароли
  • Общие секреты
  • Криптографические закрытые ключи
2. Покрываемая финансовая информация
См. Университетскую программу информационной безопасности Грэмма-Лича-Блайли.
3. Электронная защищенная медицинская информация («EPHI»)
EPHI определяется как любая защищенная медицинская информация («PHI»), которая хранится или передается с помощью электронных носителей. Для целей данного определения электронные СМИ включают в себя:
  • Электронные носители данных включают компьютерные жесткие диски и любые съемные и/или переносные цифровые носители памяти, такие как магнитная лента или диск, оптический диск или цифровая карта памяти.
  • Среда передачи, используемая для обмена информацией, уже находящейся в электронном носителе. Среда передачи включает, например, Интернет, экстранет (с использованием Интернет-технологий для связи бизнеса с информацией, доступной только для сотрудничающих сторон), выделенные линии, коммутируемые линии, частные сети и физическое перемещение съемных и/или переносных электронных медиа хранилище. Некоторые передачи, в том числе бумажные, по факсимильной связи и голосовые, по телефону, не считаются передачами с помощью электронных средств, поскольку информация, которой обмениваются, не существовала в электронной форме до передачи.
4. Материалы, подлежащие экспортному контролю

Материалы, подлежащие экспортному контролю, определяются как любая информация или материалы, на которые распространяются правила экспортного контроля США, включая, помимо прочего, Правила экспортного контроля (EAR), опубликованные Министерством торговли США, и Правила международной торговли оружием (ITAR). ), опубликованном Государственным департаментом США. Дополнительную информацию см. в часто задаваемых вопросах об экспортном контроле Управления по вопросам честности исследований и соблюдения нормативных требований.

5. Федеральная налоговая информация (“FTI”)
FTI определяется как любая декларация, налоговая информация или декларация налогоплательщика, которая доверена Университету налоговой службой. Дополнительную информацию см. в публикации 1075 Службы внутренних доходов, Приложение 2.
6. Информация о платежной карте

Информация о платежной карте определяется как номер кредитной карты (также называемый основным номером счета или PAN) в сочетании с одним или несколькими из следующих элементов данных:

  • Имя держателя карты
  • Сервисный код
  • Срок годности
  • Значение CVC2, CVV2 или CID
  • PIN-код или блокировка PIN-кода
  • Содержимое магнитной полосы кредитной карты

Информация о платежных картах также регулируется Политикой и рекомендациями PCI DSS Университета (требуется вход в систему).

7. Личные документы об образовании
Лично идентифицируемые записи об образовании определяются как любые записи об образовании, которые содержат один или несколько из следующих личных идентификаторов:
  • Имя учащегося
  • Имя родителя(ей) учащегося или другого члена(ов) семьи
  • Номер социального страхования
  • Студенческий номер
  • Список личных характеристик, по которым можно было бы легко установить личность учащегося
  • Любая другая информация или идентификатор, которые позволяют легко отследить личность учащегося

Дополнительную информацию о том, что представляет собой документ об образовании, см. в Политике Карнеги-Меллона в отношении прав учащихся на неприкосновенность частной жизни.

8. Информация, позволяющая установить личность
В целях выполнения требований по уведомлению о нарушениях безопасности, PII определяется как имя человека или его инициалы и фамилия в сочетании с одним или несколькими из следующих элементов данных:
  • Номер социального страхования
  • Водительское удостоверение государственного образца №
  • Удостоверение личности государственного образца №
  • Номер финансового счета в сочетании с защитным кодом, кодом доступа или паролем, который позволит получить доступ к счету
  • Медицинская информация и/или информация о медицинском страховании
9. Защищенная медицинская информация (“PHI”)
PHI определяется как «индивидуальная идентифицируемая медицинская информация», передаваемая с помощью электронных средств, хранящаяся на электронных носителях или передаваемая или сохраняемая в любой другой форме или носителе Защищенным компонентом, как это определено в Политике HIPAA Carnegie Mellon. PHI считается индивидуально идентифицируемой, если она содержит один или несколько из следующих идентификаторов:
  • Имя
  • Адрес (все географические единицы меньше штата, включая почтовый адрес, город, округ, округ или почтовый индекс)
  • Все элементы дат (кроме года), относящиеся к физическому лицу, включая дату рождения, дату поступления, дату выписки, дату смерти и точный возраст, если старше 89 лет)
  • Номера телефонов
  • Номера факсов
  • Адреса электронной почты
  • Номера социального страхования
  • Номера медицинских карт
  • Номера получателей плана медицинского страхования
  • Номера счетов
  • Номер сертификата/лицензии
  • Идентификаторы транспортных средств и серийные номера, включая номерной знак
  • Идентификаторы устройств и серийные номера
  • Универсальные указатели ресурсов (URL)
  • адресов интернет-протокола (IP)
  • Биометрические идентификаторы, включая отпечатки пальцев и голоса
  • Фотоизображения анфас и любые сопоставимые изображения
  • Любой другой уникальный идентификационный номер, характеристика или код, который может идентифицировать человека

В соответствии с политикой Carnegie Mellon HIPAA, PHI не включает записи об образовании или лечении, подпадающие под действие Закона о правах семьи на образование и неприкосновенность частной жизни, или записи о трудоустройстве, хранящиеся в Университете в качестве работодателя.

10. Контролируемая техническая информация («CTI»)
Контролируемая техническая информация означает «техническую информацию военного или космического назначения, доступ к которой, использование, воспроизведение, модификацию, представление, отображение, выпуск, раскрытие или распространение которой подлежит контролю» в соответствии с DFARS 252.204-7012.
11. Только для официального использования («FOUO»)
Документы и данные, помеченные или помеченные только для служебного пользования, являются предшественниками контролируемой несекретной информации (CUI) согласно определению Национального архива (NARA)
12. Персональные данные из Европейского Союза (ЕС)

Общий регламент ЕС по защите данных (GDPR) определяет персональные данные как любую информацию, которая может прямо или косвенно идентифицировать физическое лицо посредством ссылки на идентификатор, включая

  • Имя
  • Идентификационный номер
  • Данные о местоположении
  • Онлайн-идентификатор
  • Один или несколько факторов, характерных для физической, физиологической, генетической, умственной, экономической, культурной или социальной идентичности этого физического лица

Любые персональные данные, собираемые у физических лиц в странах Европейской экономической зоны (ЕЭЗ), подпадают под действие GDPR. По вопросам обращайтесь по адресу [email protected].

История изменений

Версия Дата публикации
Автор
Описание
0,1 02.07.2008 Дуг Маркевич Первоначальный проект
0,2 25.09.2008 Дуг Маркевич Раздел «Категоризация» заменен на «Сбор данных» и добавлены разделы «Реклассификация и расчет классификаций».
0,3 20.10.2008 Дуг Маркевич Переписан раздел Расчет классификаций из-за недостатков исходной системы. Обновлены цель, область применения и определения.
0,4 04.11.2008 Дуг Маркевич Удалено уравнение, внесено незначительное обновление в определение общедоступных данных и обновлена ​​дополнительная информация. Приложение A отсортировано таким образом, чтобы термины отображались в алфавитном порядке, и в качестве термина была добавлена ​​закрытая финансовая информация.
0,5 20.02.2009 Дуг Маркевич Добавлен отсутствующий маркер к последнему идентификатору, указанному в Приложении A. Определение G. Само определение не было изменено.
0,6 26.02.2009 Дуг Маркевич Различные обновления на основе отзывов. Основные изменения включают добавление «Распорядителя данных» в определения, добавление ссылок на роли и обязанности в области информационной безопасности и добавление информации о федеральном налоге в Приложение A.
0,7 18.03.2009 Дуг Маркевич Обновлено определение PHI в приложении A для ссылки на политику информационной безопасности HIPAA. В приложение A добавлено средство проверки подлинности.
0,8 17. 09.2009 Дуг Маркевич Обновлено приложение Applied To для согласования с соответствующими публикациями. Удалены записи об образовании из Приложения А по рекомендации главного юрисконсульта. Обновлены личные идентификационные записи об образовании в Приложении A, чтобы ссылаться на Политику прав учащихся на неприкосновенность частной жизни.
0,9 22.01.2010 Дуг Маркевич Обновлено Приложение A, чтобы включить материалы, подлежащие экспортному контролю.
1,0 15.09.2011 Дуг Маркевич Обновлено определение защищенной медицинской информации в соответствии с новой политикой HIPAA. Удалено обозначение ПРОЕКТ.
1.1 07.04.2015 Лаура Радерман

Обновлено Приложение A, чтобы включить контролируемую техническую информацию.

1,2 20.03.2018 Лаура Радерман

Приложение A обновлено, чтобы включить FOUO и CUI.

1,3 23.05.2018 Мэри Энн Блэр

Обновлено Приложение A для включения Персональных данных из Европейского Союза

1,4 21.02.2021 Джозеф Мальокка

“Дополнительная информация” перемещена на боковую панель. Добавлено оглавление.


Статус Дата публикации
Опубликовано: 02.07.2008
Последнее рассмотрение:  21.02.2021
Последнее обновление: 21.02.2021

4 Общие типы классификации данных

Зачем нужна классификация данных?

Знание того, как классифицировать данные, имеет решающее значение, учитывая современные киберугрозы. В 2019 году произошло более 5000 утечек данных.в одиночку, включая более 8 миллиардов скомпрометированных данных, классификация ваших данных имеет важное значение, если вы хотите знать, как защитить их и предотвратить инциденты безопасности в вашей организации.

Как классифицировать данные

Определение того, как классифицировать ваши данные, будет зависеть от вашей отрасли и типа данных, которые ваша организация собирает, использует, хранит, обрабатывает и передает. Для организаций здравоохранения это может быть PHI, такая как имена пациентов, даты рождения, номера социального страхования, медицинские данные и истории болезни или информация о рецептах. Для организаций, предоставляющих финансовые услуги, это могут быть CHD, PIN-коды, кредитные рейтинги, история платежей или информация о кредите. Независимо от типа данных, есть несколько ключевых соображений, которые следует учитывать при классификации данных, в том числе:

  1. Какие данные ваша организация собирает от клиентов и поставщиков?
  2. Какие данные создает ваша организация?
  3. Каков уровень конфиденциальности данных?
  4. Кому нужен доступ к данным?

4 способа классификации данных

В зависимости от конфиденциальности данных, хранящихся в организации, должны быть разные уровни классификации, которые определяют ряд вещей, в том числе, кто имеет доступ к этим данным и как долго данные должны храниться. быть сохранены. Как правило, существует четыре классификации данных: общедоступный , только для внутреннего использования , конфиденциальный и ограниченный . Давайте рассмотрим примеры для каждого из них.

  • Публичные данные : Этот тип данных находится в свободном доступе для общественности (т.е. для всех сотрудников/персонала компании). Его можно свободно использовать, повторно использовать и распространять без каких-либо последствий. Примером могут быть имена и фамилии, должностные инструкции или пресс-релизы.
  • Только внутренние данные : Этот тип данных строго доступен для внутреннего персонала компании или внутренних сотрудников, которым предоставлен доступ. Это могут быть служебные записки или другие сообщения, бизнес-планы и т. д.
  • Конфиденциальные данные : Для доступа к конфиденциальным данным требуется специальное разрешение и/или разрешение. Типы конфиденциальных данных могут включать номера социального страхования, данные о держателях карт, документы о слияниях и поглощениях и многое другое. Обычно конфиденциальные данные защищены такими законами, как HIPAA и PCI DSS.
  • Данные с ограниченным доступом : Данные с ограниченным доступом включают данные, раскрытие или доступ к которым без разрешения могут привести к уголовным обвинениям и крупным юридическим штрафам или нанести непоправимый ущерб компании. Примеры данных с ограниченным доступом могут включать конфиденциальную информацию или исследования, а также данные, защищенные государственными и федеральными нормами.

Общие требования к классификации данных

Во многих нормативно-правовых актах есть особые требования, которые побуждают организации классифицировать данные. Хотя это не исчерпывающий список требований и законов, они довольно распространены. Следует отметить, что эти требования различаются в зависимости от типов данных, которые ваша организация собирает, использует, хранит, обрабатывает или передает.

  • SOC 2 : Критерии доверительного управления SOC 2 требуют, чтобы сервисные организации, которые включают категорию конфиденциальности в свой аудит, продемонстрировали, что они идентифицируют и хранят конфиденциальную информацию для достижения целей организации, связанных с конфиденциальностью.
  • HIPAA : PHI считается данными высокого риска. Таким образом, правило безопасности HIPAA требует, чтобы все организации и деловые партнеры, на которые распространяется действие, применяли административные меры безопасности, обеспечивающие конфиденциальность, целостность и доступность PHI. Кроме того, правило конфиденциальности HIPAA ограничивает использование и раскрытие PHI, вынуждая как подпадающих под действие организаций, так и деловых партнеров устанавливать процедуры классификации данных, которые они собирают, используют, хранят или передают.
  • PCI : Чтобы соответствовать требованию PCI DSS 9.6.1, организации должны «классифицировать данные, чтобы можно было определить конфиденциальность данных».
  • GDPR : Организации, которые обрабатывают персональные данные субъектов данных ЕС, должны классифицировать типы данных, которые они собирают, чтобы соответствовать закону. Кроме того, GDPR классифицирует определенные данные — расу, этническое происхождение, политические взгляды, биометрические данные и данные о состоянии здоровья — как «особые» и поэтому подлежит дополнительной защите. Это означает не только то, что организациям необходимо знать, какие типы данных они хранят, но они также должны иметь возможность маркировать эти данные, например, общедоступные, частные или конфиденциальные.

Какие процессы используются в вашей организации для классификации данных? Вам нужна помощь в определении того, какие типы данных вы собираете, используете, храните, обрабатываете или передаете? Если в этом году соблюдение требований находится на вашем радаре, убедитесь, что вы приложили все усилия для классификации данных. Хотите узнать больше о том, как мы можем помочь вам установить процедуры классификации данных? Найдем время поговорить.

Дополнительные ресурсы

Передовой опыт хранения данных

Как составить план управления ИТ-активами

Насколько ценны ваши данные для хакеров?

Руководство по типам конфиденциальной информации

Организации всех размеров и направлений собирают, обрабатывают, хранят и обмениваются всеми видами данных о клиентах, поставщиках и сотрудниках, и эти данные часто содержат конфиденциальную информацию, которую необходимо защищать от несанкционированного доступа. .

Что считается конфиденциальной информацией?

В широком смысле конфиденциальной информацией считается информация, которая может причинить вред, смущение, неудобство или несправедливость по отношению к физическому или юридическому лицу, если она будет раскрыта или попадет в чужие руки.

В этом руководстве вы узнаете:

  1. Введение
  2. Типы конфиденциальной информации
    1. PII — личная информация
    2. ИП — Личная информация
    3. SPI — Конфиденциальная личная информация
    4. NPI — закрытая личная информация
    5. MNPI — Существенная непубличная информация
    6. Частная информация
    7. PHI / ePHI — (в электронном виде) Защищенная медицинская информация
    8. Регулируемые, деловые, конфиденциальные данные о королевских драгоценностях с высоким риском
  3. Нормативные исключения по вертикали и местоположению
  4. Как защищены конфиденциальные данные?
  5. Как платформа анализа данных BigID защищает все типы конфиденциальных данных

Типы конфиденциальной информации

Чтобы изучить различные типы конфиденциальной информации, которые определяются и контролируются различными нормативными актами, давайте начнем с основ PII и PI, а затем рассмотрим более конкретные итерации, особенно те, которые относятся к определенным вертикалям.

Затем мы рассмотрим, как эти правила пересекаются — и как защитить конфиденциальную информацию на предприятии — независимо от вашей отрасли или организации.

PII: информация, позволяющая установить личность

Информация, позволяющая установить личность, или PII, определяется в США как: «Информация, которая может использоваться для идентификации или отслеживания личности человека, такая как его имя, номер социального страхования, биометрические данные и т. д. y отдельно или в сочетании с другой личной или идентифицирующей информацией, которая связана или может быть связана с конкретным лицом, такой как дата и место рождения, девичья фамилия матери и т. д.».

PII — это наиболее доступный и наименее регулируемый тип данных, который может быть или не быть конфиденциальным — или может считаться конфиденциальным только при определенных обстоятельствах или в сочетании с другими данными о человеке.

Например, персональные данные, такие как имена, номера телефонов или другая информация, которая может быть общедоступной, обычно не считается конфиденциальной (хотя может быть в определенных контекстах), в то время как персональные данные, такие как номера социального страхования, регистрационные номера иностранцев или водительские права числа всегда будут чувствительными.

Соответствующие правила для информации, позволяющей установить личность, включают: GDPR, CCPA, CPRA, LGPD и NY SHIELD.

PI: Личная информация

Личная информация, или PI, может включать личную информацию (PII), но является более широкой категорией. Другими словами, все PII считаются PI, но не все PI являются PII.

Это более широкое определение ПД определяется как: «Информация, которая идентифицирует, относится, описывает, может быть связана или может быть обоснованно связана, прямо или косвенно, с конкретным потребителем или домохозяйством». 9Таким образом, 0003

PI может включать данные, которые явно связаны с личностью, например, имя или дату рождения, которые часто также являются PII, или интерпретироваться в чрезвычайно широком правовом ключе. PI может и часто включает:

  • IP-адреса
  • информация о сотрудниках
  • информация о местоположении
  • фотографий
  • расовое или этническое происхождение
  • политическая принадлежность или мнения
  • религиозные или философские убеждения
  • Членство в профсоюзе
  • сексуальная ориентация
  • судимость
  • здоровье или генетическая информация
  • некоторая биометрическая информация

Соответствующие правила для личной информации включают: GDPR, CCPA CPRA, LGPD, NY SHIELD

SPI — Конфиденциальная личная информация охватывающих данные, которые связаны с человеком, но не идентифицируют его напрямую, и могут причинить вред, если они будут обнародованы.

SPI включает личную информацию, которая раскрывает:

  • соцзащита потребителя, водительское удостоверение, удостоверение личности государственного образца или номер паспорта
  • вход в учетную запись, номер финансового счета, дебетовой или кредитной карты в сочетании с любым необходимым кодом безопасности или доступа,
  • пароль или учетные данные, позволяющие получить доступ к учетной записи
  • точная геолокация
  • расовое или этническое происхождение, религиозные или философские убеждения или членство в профсоюзе
  • содержимое почты, электронной почты и текстовых сообщений потребителя, если предприятие не является предполагаемым получателем сообщения
  • генетических данных, включая
    • обработка биометрической информации с целью однозначной идентификации потребителя;
    • персональных данных, собранных и проанализированных в отношении здоровья потребителя; или
    • личная информация, собранная и проанализированная в отношении сексуальной жизни или сексуальной ориентации потребителя

NPI — непубличная личная информация

Непубличная личная информация или NPI — это тип конфиденциальной информации, созданный и определенный Законом Грэмма-Лича-Блайли (GLBA), который специально регулирует финансовые учреждения.

NPI не включает общедоступную информацию и определяется как «финансовая информация, позволяющая установить личность, которая:

  • предоставляется потребителем финансовому учреждению
  • в результате операции или услуги, оказанной потребителю, или
  • , иначе полученный финансовым учреждением».

NPI может включать имена, адреса, номера телефонов, номера социального страхования, номера счетов банков и кредитных карт, данные о покупках по кредитным или дебетовым картам, судебные протоколы из отчетов потребителей или любую другую финансовую информацию о потребителях, которая:

  • потребитель предоставляет финансовому учреждению
  • результат транзакции или услуги, выполненной для потребителя
  • иным образом получен финансовыми учреждениями
  • NPI не включает информацию, которая стала общедоступной или широко распространена в средствах массовой информации или государственных отчетах

Соответствующие правила для непубличной личной информации включают: GLBA, NYDSF / NYCRR 500

MNPI — Существенная непубличная информация

Существенная непубличная информация, или MNPI, — это данные, относящиеся к компании, ее активам и дочерним компаниям, которые не были публично распространены или предоставлены инвесторам в целом и которые могут повлиять на цену акций компании.

Постановление направлено на отслеживание и предотвращение незаконных видов инсайдерской торговли, запрещая тем, кто владеет MNPI, использовать его в своих интересах при торговле акциями или другими ценными бумагами или делиться им с другими, которые могут использовать его в своих интересах. Когда трейдинг вообще предполагает использование MNPI, он считается незаконным — независимо от того, является ли человек, который действует на нем, сотрудником компании.

Использование или знание MNPI частично определяет законность инсайдерской торговли. Таким образом, хотя не вся инсайдерская торговля является незаконной — например, когда сотрудники покупают или продают акции своей компании и соблюдают требования регистрации и подачи документов регулирующего органа, Комиссии по ценным бумагам и биржам (SEC), — любая торговля, в которой участвует MPNI, является незаконной.

«Существенная» часть MNPI требует, чтобы информация была достаточно значимой, чтобы влиять на стоимость акций компании. Если информация не может разумным образом повлиять на цену акции, она не считается MNPI.

Типы MNPI включают, но не ограничиваются:

  • корпоративную информацию, которая исходит либо от затронутой компании, либо от сторонних регулирующих органов, законодателей или финансовых учреждений
  • отчеты о доходах и другие финансовые документы
  • предстоящие корпоративные действия или планы, такие как первичное публичное размещение акций (IPO), приобретения или дробление акций
  • исходы судопроизводства
  • постановлений таких агентств, как FDA

Соответствующие положения для MNPI включают Закон Комиссии по ценным бумагам и биржам о ценных бумагах и Закон о биржах — Положение FD (справедливое раскрытие информации)

Частная информация

Частная информация представляет собой набор конфиденциальных данных, регулируемых Нью-Йоркским законом «Остановить взлом и улучшить электронные данные». Закон о безопасности (NY SHIELD).

NY SHIELD применяется к «любому лицу или компании, которые владеют или лицензируют компьютеризированные данные, которые включают личную информацию» резидента Нью-Йорка, также именуемые «застрахованными предприятиями».

Частная информация расширяет «личную информацию», которая была типом данных, первоначально регулируемым законом Нью-Йорка о взломе данных до того, как SHIELD появился на сцене. Закон штата Нью-Йорк определяет личную информацию как «любую информацию о физическом лице, которая благодаря имени, номеру, личному знаку или другому идентификатору может быть использована для идентификации такого физического лица».

Чтобы определить частную информацию, Закон SHIELD расширил это определение, включив в него «личную информацию, состоящую из любой информации в сочетании с любым одним или несколькими из следующих элементов данных, когда либо элемент данных, либо комбинация информации не зашифрованы — или зашифровано с помощью ключа шифрования, к которому также был получен доступ или который был получен».

Покрываемые элементы данных:

  • номер социального страхования
  • номер водительского удостоверения или удостоверения личности неводителя номер
  • биометрическая информация — или цифровое представление уникальных физических характеристик человека, таких как отпечаток пальца, отпечаток голоса, изображение сетчатки или радужной оболочки, или другие уникальные физические измерения, которые могут подтвердить личность человека
  • номер счета или номер кредитной/дебетовой карты либо в сочетании с любым требуемым кодом безопасности, кодом доступа или паролем, которые разрешают доступ, либо без такой дополнительной идентифицирующей информации

Частная информация не включает общедоступные данные, которые легально доступны из правительственных записей на федеральном уровне, уровне штата или местном уровне.

Наиболее важным выводом является то, что личная информация включает в себя комбинацию различных типов персональных данных , таких как имя пользователя или электронная почта с секретным вопросом или кодом доступа.

PHI / ePHI — защищенная медицинская информация / медицинская информация, защищенная электронным способом планы и страховщики, расчетные палаты здравоохранения или предприятия, связанные с организациями здравоохранения, также называемые «организациями, на которые распространяется действие HIPAA» или просто «организациями, на которые распространяется действие HIPAA».

PHI — это любая медицинская информация, которая может идентифицировать человека или которая создается, используется или раскрывается в процессе предоставления медицинских услуг. Это включает прошлую, текущую и будущую информацию о медицинских или физических/психических состояниях отдельных лиц, содержащуюся в физических записях, электронных записях и даже в разговорах, которые происходят между пациентами и клиницистами.

Медицинские записи, истории болезни, оказанные медицинские услуги, результаты лабораторных исследований или анализов, рецепты, встречи, формы пациентов, медицинские счета и записи общения с поставщиками или пациентами — все это относится к PHI. Любая информация вообще считается PHI, если она может быть связана с физическим лицом, даже если она будет считаться PI в соответствии с другим законодательством (например, имена, номера социального страхования, даты рождения).

PHI включает 18 идентификаторов, любой из которых считается PHI, если он обрабатывается застрахованным лицом:

  • имен
  • дат
  • телефонные номера
  • географические данные
  • Номера факсов
  • номера социального страхования
  • адресов электронной почты
  • номера медицинской карты
  • номера счетов
  • номера бенефициаров плана медицинского страхования
  • номер сертификата/лицензии
  • идентификаторов транспортных средств и серийных номеров, включая номерные знаки
  • веб-адресов
  • идентификаторов устройств и серийных номеров
  • адресов интернет-протокола
  • фотографий анфас и сопоставимых изображений
  • биометрических идентификаторов
  • любой уникальный идентификационный номер или код

PHI в цифровых файлах называется электронной защищенной медицинской информацией — или ePHI. Правило безопасности HIPAA требует от организаций, на которые распространяется действие страховки, обеспечивать неприкосновенность и целостность PHI с помощью административных, технических и физических мер безопасности.

Регулируемые, деловые, конфиденциальные данные и данные с высоким риском

При более широком взгляде на конфиденциальные данные, которыми могут располагать организации, компании должны учитывать, как они обращаются с регулируемыми данными, деловыми данными, конфиденциальными данными и данными с высоким риском — корона жемчужины организации.

Эти категории могут включать такую ​​информацию, как интеллектуальная собственность (ИС), включая коммерческую тайну, патенты, авторские права и товарные знаки. Это могут быть финансовые или медицинские данные, которые являются очень конфиденциальными, персональные данные, которые должны храниться в тайне, а также скрытые данные, которые могут скрываться в разрозненных хранилищах, теневых серверах или потоках данных и которые представляют повышенный риск для безопасности в случае раскрытия.

Это могут быть важные для бизнеса конфиденциальные данные, которые обычно не помечаются как конфиденциальные или регулируемые. Или данные о транзакциях, которые имеют решающее значение для борьбы с отмыванием денег (AML), идентификаторы клиентов и многое другое.

Такие типы конфиденциальных данных часто перекрываются с определениями данных PI, PII, SPI, NPI, PHI и другими данными, но может потребоваться их классификация, сопоставление и каталогизация в соответствии с конкретными разрешениями на доступ или требованиями к отчетности или пользовательские теги для конкретных потребности бизнеса.

Предприятия, наделенные возможностью классифицировать и сопоставлять данные не только в соответствии с законодательством, но и в соответствии с категориями риска, принципами конфиденциальности и другими элементами, имеющими отношение к тому, как работает бизнес, могут лучше контекстуализировать, понимать и принимать меры по их данные. Такая видимость позволяет компаниям:

  • включить оценку рисков
  • обеспечить надлежащий контроль доступа
  • операционализация усилий по минимизации данных и рабочих процессов хранения
  • установить стандарты качества данных и многое другое.

С точки зрения бизнеса, полная видимость ваших данных значительно снизит риск, усилит защиту от несанкционированного доступа, позволит получить ценную информацию о бизнесе и, в конечном счете, поможет раскрыть ценность ваших данных.

Нормативные исключения по вертикали и местонахождению

В зависимости от отрасли организации она может нести ответственность за соблюдение нескольких нормативных требований и отслеживание того, какие из ее конфиденциальных данных регулируются тем или иным набором правил, а какие подчиняются нескольким наборам правил. . Создание этой «диаграммы Венна» для ответственной практики регулирования требует сложных функций классификации данных.

Например, компания, предоставляющая ипотечные кредиты, которая подпадает под действие как GLBA, так и CCPA (или предстоящего CPRA), всегда должна будет тщательно отслеживать свой NPI на соответствие GLBA и отчетность (а также другие правила, направленные на финансы), но обнаружит что его NPI освобожден от требований CCPA. В то же время данные, которые компания, предоставляющая ипотечные кредиты, собирает, обрабатывает и хранит и которые не считаются НКО, могут по-прежнему подпадать под требования CCPA в отношении конфиденциальных персональных данных.

С другой стороны, компания, предоставляющая медицинские услуги, которая работает во Франции, Бразилии и нескольких штатах США, включая Нью-Йорк и Калифорнию, должна будет определить и классифицировать, какие из их данных подлежат PHI в соответствии с HIPAA, PI в соответствии с GDPR, LGPD , NY SHIELD и CCPA — а вскоре и SPI в соответствии с CPRA — и обрабатывать их соответствующим образом, чтобы соответствовать различным стандартам отчетности, требуемым каждым из них. Еще больше усложняет ситуацию то, что компании, работающие на международном уровне, также должны учитывать требования к трансграничным переводам.

Сложности, связанные с многочисленными нормативными актами, могут привести к настоящей трясине для программ управления данными, безопасности и конфиденциальности, если данные компании не будут должным образом отображены, помечены, каталогизированы и очищены.

Как защищены конфиденциальные данные?

Независимо от того, где работает ваш бизнес или в какой отрасли вы работаете, защита конфиденциальной информации — и выполнение сложного набора нормативных требований — начинается с глубокого обнаружения данных, которое отображает, инвентаризирует и классифицирует всю вашу конфиденциальную информацию в одном месте. .

Как платформа BigID Data Intelligence защищает все типы конфиденциальных данных

Независимо от того, где работает ваш бизнес или в какой отрасли вы работаете, выполнение сложного набора нормативных требований начинается с глубокого обнаружения данных, которые сопоставляют, инвентаризируют и классифицируют все ваши конфиденциальная информация, все в одном месте.

Углубленное обнаружение BigID выходит за рамки традиционных методов обнаружения, которые видят только один тип данных, и целевого обнаружения данных, которое находит только те данные, о которых вы уже знаете. Используя расширенное машинное обучение, вы можете защитить все PII, PI, SPI, NPI, PHI и многое другое вашей организации; знать, какие данные подлежат тому или иному регулированию; поддерживать точные стандарты отчетности; и добиться соответствия всем правилам.

BigID для всех типов конфиденциальных данных

Вот лишь некоторые способы, которыми может помочь непревзойденная платформа анализа данных BigID:

  • классифицировать все ваши конфиденциальные данные — всех типов — чтобы узнать цель их использования, качество, влияние риска и больше
  • автоматически каталогизирует конфиденциальные данные и метаданные в структурированных, неструктурированных, облачных источниках, больших данных, NoSQL, источниках озера данных и везде между
  • данные, связанные с поиском, флагом и тегом
  • автоматически определять повторяющиеся, производные и подобные данные

Запланируйте демонстрацию, чтобы узнать больше о том, какую конфиденциальную информацию необходимо защищать вашей организации, и как получить максимальную отдачу от ваших данных.

Защищенные данные с особыми нормативными требованиями

Определения отдельных типов защищенных данных
  • Личная информация (PII): , и фамилия в сочетании с одним или несколькими из следующего*:
    • Номер социального страхования (SSN)
    • Номер водительского удостоверения или номер удостоверения личности государственного образца
    • Номер финансового счета, номер кредитной** или дебетовой карты в сочетании с любым требуемым кодом безопасности, кодом доступа или паролем
    • Личная медицинская информация
    • Информация о медицинском страховании
  • *Обратите внимание, это сжатый список. Полное определение см. в нашем онлайн-глоссарии.
    **Информация о кредитной карте также регулируется стандартом безопасности данных индустрии платежных карт (PCI). См. ниже

Личная информация (PII) защищена законодательством штата и политикой UC

  • Закон штата: Гражданский кодекс Калифорнии (1798.29) требует, чтобы мы уведомляли людей, если их незашифрованная PII раскрывается без разрешения.
  • Политика UCSC: процедуры инвентаризации PII UCSC и нарушения безопасности
  • Ресурсы UCSC PII: http://its.ucsc.edu/security/pii.html
  • Учебная страница PII: http://its.ucsc.edu/security/pii-training.html
  • Политика ITS в отношении хранения и передачи PII: http://its.ucsc.edu/policies/pii.html
Защищенная электронная медицинская информация (данные ePHI/HIPAA)
  • Информация о здоровье пациента, которая основана на компьютере, например, создается, принимается, хранится, поддерживается, обрабатывается и/или передается на электронных носителях. Примеры включают:
    • Номер медицинской карты, номер счета или SSN
    • Демографические данные пациента, например, адрес, дата рождения, дата смерти, пол, электронный/веб-адрес
    • Даты службы, например, дата поступления, увольнения
    • Медицинские записи, отчеты, результаты анализов, даты приема
  • Для доступа к ePHI требуется специальное обучение. Свяжитесь с вашим отделом для получения дополнительной информации.

Защищенная электронная медицинская информация (ePHI) защищена законами штата и федеральными законами, а также политикой UC

  • Законы штата: Гражданский кодекс Калифорнии 1798.81.5: Закон штата Калифорния об использовании информации, Записи потребителей, содержит определение и необходимые меры защиты для защищенная информация о здоровье.
  • Федеральные законы
  • : Законы HIPAA о конфиденциальности и безопасности предписывают защиту и гарантии доступа, использования и раскрытия PHI и/или ePHI с санкциями за нарушения.
  • Соответствие правилам безопасности
  • HIPAA в UCSC: http://its.ucsc.edu/policies/hipaa.html
  • Информация HIPAA в UCOP: http://www.universityofcalifornia.edu/hipaa/welcome.html
Данные кредитной карты/PCI

Информация о кредитной карте регулируется Стандартом безопасности данных (DSS) индустрии платежных карт (PCI).

Описание стандарта PCI

  • Стандарт PCI DSS представляет собой набор требований безопасности, разработанных компаниями, выпускающими кредитные карты, для обеспечения согласованных мер безопасности конфиденциальных данных держателей кредитных карт. Эти требования распространяются на всех, кто хранит, обрабатывает, передает или иным образом имеет доступ к данным держателей кредитных карт. Это также относится ко всем системным компонентам, включенным или подключенным к среде данных о держателях карт.
    • Компоненты системы включают сетевые компоненты, серверы, рабочие станции и приложения.
  • Для лиц, имеющих доступ к данным о держателях кредитных карт, требуется специальное обучение. Для получения информации см. https://financial.ucsc.edu/Pages/Cash_Guide.aspx#PCI_Overview
    (для сотрудников ITS см. http://its.ucsc.edu/security/training/its-staff.html#pci).

Ссылки на стандарты безопасности данных индустрии платежных карт (PCI)

  • Соответствие PCI в UCSC: https://financial.ucsc.edu/Pages/Cash_Guide.aspx#PCI_CCGuide
  • Стандарт безопасности данных индустрии платежных карт: https://www.pcisecuritystandards.org/pci_security/
  • Анкета для самооценки индустрии платежных карт: Анкета, предназначенная для определения соответствия Стандарту безопасности данных индустрии платежных карт: https://www.pcisecuritystandards.org/document_library?category=saqs#results
FERPA: Федеральный закон о правах семьи на образование и неприкосновенность частной жизни от 1974 г.

Большинство записей учащихся не считаются данными P4; они считаются данными P3. Раскрытие информации из личных дел учащихся регулируется FERPA.

В UCSC регистратор является уполномоченным органом FERPA. Обратитесь к веб-сайту регистратора для получения информации о требованиях конфиденциальности для личных данных учащихся, а также связанных ресурсов: http://registrar.ucsc.edu/records/privacy/

  • Каждый, кто имеет доступ к информации, защищенной FERPA, несет ответственность за ее защиту. конфиденциальность в соответствии с FERPA. Ожидается, что сотрудники просмотрят указанный выше веб-сайт и заполнят викторину регистратора FERPA (также по приведенной выше ссылке).

Личные данные учащихся, защищенные законом FERPA, защищены как федеральными законами, так и законами штата.

  • Федеральные законы и законы штата. Раскрытие информации из личных дел учащихся регулируется FERPA и, частично, Кодексом об образовании штата Калифорния.
    • Потенциальные последствия включают судебный или гражданский иск и изъятие средств в рамках любой программы, администрируемой министром образования.

Получение помощи

Если у вас есть вопросы или вам нужна помощь, обратитесь в Центр поддержки ITS или к представителю отдела ITS.

Что такое классификация данных? | Передовой опыт и типы данных

Что такое классификация данных

Классификация данных маркирует данные в соответствии с их типом, конфиденциальностью и ценностью для организации в случае изменения, кражи или уничтожения. Это помогает организации понять ценность своих данных, определить, подвержены ли данные риску, и внедрить элементы управления для снижения рисков. Классификация данных также помогает организации соблюдать соответствующие отраслевые нормативные требования, такие как SOX, HIPAA, PCI DSS и GDPR.

Уровни конфиденциальности данных

Данные классифицируются в соответствии с их уровнем конфиденциальности — высоким, средним или низким.

  • Данные высокой конфиденциальности — если они будут скомпрометированы или уничтожены в результате несанкционированной транзакции, это может иметь катастрофические последствия для организации или отдельных лиц. Например, финансовые записи, интеллектуальная собственность, данные аутентификации.
  • Данные средней важности — предназначены только для внутреннего использования, но в случае компрометации или уничтожения не окажут катастрофического воздействия на организацию или отдельных лиц. Например, электронные письма и документы без конфиденциальных данных.
  • Данные с низким уровнем конфиденциальности — предназначены для публичного использования. Например, общедоступный контент веб-сайта.

Рекомендации по конфиденциальности данных

Поскольку метки высокого, среднего и низкого уровня носят общий характер, рекомендуется использовать метки для каждого уровня конфиденциальности, которые имеют смысл для вашей организации. Ниже показаны две широко используемые модели.

ЧУВСТВИТЕЛЬНОСТЬ МОДЕЛЬ 1 МОДЕЛЬ 2
Высокий Конфиденциально Ограничено
Средний Только для внутреннего использования Чувствительный
Низкий Общедоступный Без ограничений

Если база данных, файл или другой ресурс данных содержит данные, которые можно классифицировать на двух разных уровнях, лучше классифицировать все данные на более высоком уровне.

Типы классификации данных

Классификация данных может выполняться на основе содержимого, контекста или выбора пользователя:

  • Классификация на основе содержимого — включает просмотр файлов и документов и их классификацию
  • Классификация на основе контекста — включает классификацию файлов на основе метаданных, таких как приложение, создавшее файл (например, бухгалтерское программное обеспечение), лицо, создавшее документ (например, финансовый персонал), или местоположение, в котором файлы были созданы или изменены (например, здания финансового или юридического отдела).
  • Классификация на основе пользователей — включает классификацию файлов в соответствии с ручным суждением знающего пользователя. Лица, работающие с документами, могут указать, насколько они конфиденциальны — они могут сделать это при создании документа, после существенного редактирования или проверки или перед выпуском документа.

Состояния данных и формат данных

Два дополнительных измерения классификации данных:

  • Состояния данных — данные существуют в одном из трех состояний — в состоянии покоя, в процессе или в пути. Независимо от состояния данные, классифицированные как конфиденциальные, должны оставаться конфиденциальными.
  • Формат данных — данные могут быть как структурированными, так и неструктурированными. Структурированные данные обычно удобочитаемы и могут быть проиндексированы. Примерами структурированных данных являются объекты базы данных и электронные таблицы. Неструктурированные данные обычно не читаются и не индексируются человеком. Примерами неструктурированных данных являются исходный код, документы и двоичные файлы. Классификация структурированных данных менее сложна и требует меньше времени, чем классификация неструктурированных данных.

Обнаружение данных

Классификация данных требует знания местоположения, объема и контекста данных. Большинство современных предприятий хранят большие объемы данных, которые могут быть распределены по нескольким репозиториям:

  • Базы данных, развернутые локально или в облаке
  • Платформы больших данных
  • Системы совместной работы, такие как Microsoft SharePoint
  • Облачные службы хранения, такие как Dropbox и Google Docs
  • Файлы, такие как электронные таблицы, PDF-файлы или электронные письма

Прежде чем выполнять классификацию данных, необходимо провести точное и всестороннее обнаружение данных. Автоматизированные инструменты могут помочь обнаружить конфиденциальные данные в больших масштабах. Дополнительную информацию см. в нашей статье об обнаружении данных.

Связь между классификацией данных и соответствием требованиям

Классификация данных должна соответствовать соответствующим нормативным и отраслевым предписаниям, которые могут потребовать классификации различных атрибутов данных. Например, Cloud Security Alliance (CSA) требует, чтобы данные и объекты данных включали тип данных, юрисдикцию происхождения и места жительства, контекст, юридические ограничения, конфиденциальность и т. д. PCI DSS не требует тегов происхождения или места жительства.

Создание вашей политики классификации данных

Политика классификации данных определяет, кто отвечает за классификацию данных — обычно путем определения уполномоченных по программной области (PAD), которые отвечают за классификацию данных для различных программ или организационных подразделений.

Политика классификации данных должна учитывать следующие вопросы:

  • Какое лицо, организация или программа создала и/или владеет информацией?
  • Какая организационная единица обладает наибольшим объемом информации о содержании и контексте
    информация?
  • Кто несет ответственность за целостность и точность данных?
  • Где хранится информация?
  • Подпадает ли информация под действие каких-либо правил или стандартов соответствия и какие санкции предусмотрены за несоблюдение?

За классификацию данных могут отвечать создатели информации, эксперты в предметной области или лица, ответственные за правильность данных.

Политика также определяет процесс классификации данных: как часто должна происходить классификация данных, для каких данных, какой тип классификации данных подходит для разных типов данных и какие технические средства следует использовать для классификации данных. Политика классификации данных является частью общей политики информационной безопасности, которая определяет, как защитить конфиденциальные данные.

Примеры классификации данных

Ниже приведены распространенные примеры данных, которые можно классифицировать по каждому уровню чувствительности.

Уровень чувствительности Примеры
Высокий Номера кредитных карт (PCI) или другие номера финансовых счетов, личные данные клиентов, информация, защищенная FISMA, привилегированные учетные данные для ИТ-систем, защищенная медицинская информация (HIPAA), номера социального страхования, интеллектуальная собственность, записи сотрудников.
Средний Контракты с поставщиками, информация об управлении ИТ-услугами, записи об образовании студентов (FERPA), информация о телекоммуникационных системах, внутренняя переписка, не включая конфиденциальные данные.
Низкий Контент общедоступных веб-сайтов, пресс-релизы, маркетинговые материалы, справочник сотрудников.

Решения Imperva для защиты данных

Imperva обеспечивает автоматическое обнаружение и классификацию данных, которые раскрывают местоположение, объем и контекст данных в помещении и в облаке.

Помимо классификации данных, Imperva защищает ваши данные, где бы они ни находились — локально, в облаке и в гибридных средах. Он также предоставляет специалистам по безопасности и ИТ полную информацию о том, как осуществляется доступ к данным, как они используются и перемещаются по организации.

Наш комплексный подход основан на нескольких уровнях защиты, в том числе:

  • Брандмауэр базы данных — блокирует SQL-инъекцию и другие угрозы, одновременно оценивая известные уязвимости.
  • Управление правами пользователей — отслеживает доступ к данным и действия привилегированных пользователей для выявления чрезмерных, неуместных и неиспользуемых привилегий.
  • Маскировка и шифрование данных — запутывает конфиденциальные данные, чтобы они были бесполезны для злоумышленника, даже если каким-то образом были извлечены.
  • Защита от потери данных (DLP) — проверяет данные в движении, в состоянии покоя на серверах, в облачном хранилище или на конечных устройствах.
  • Аналитика поведения пользователей — устанавливает базовые параметры поведения при доступе к данным, использует машинное обучение для обнаружения и оповещения о ненормальных и потенциально опасных действиях.
  • Обнаружение и классификация данных — раскрывает расположение, объем и контекст данных в локальной среде и в облаке.
  • Мониторинг активности базы данных — отслеживает реляционные базы данных, хранилища данных, большие данные и мейнфреймы для создания предупреждений в реальном времени о нарушениях политики.
  • Приоритет предупреждений — Imperva использует искусственный интеллект и технологии машинного обучения, чтобы просматривать поток событий безопасности и определять приоритет наиболее важных.

Стандарт классификации и защиты данных

Стандарт классификации и защиты данных

1.0 Обзор

Активы данных являются одними из самых ценных активов, принадлежащих Университету Джорджии. (УГА). UGA производит, собирает и использует множество различных типов данных для выполнения его миссия. Законы и институциональная политика предписывают конфиденциальность и защиту определенных типы данных, а также потребность Университета в управлении рисками для своей репутации и своим составляющим требует защиты другой информации. Классификация данных является первым шагом в определении необходимости защиты данных.

2.0 Цель/назначение

Этот стандарт призван помочь сотрудникам UGA классифицировать данные для целей определение его потребности в защите и определение применимых политик и законов.

3.0 Объем

Этот стандарт может использоваться для классификации любых данных, которые хранятся, обрабатываются или передаются по УГА. Стандарт распространяется на все типы данных:

  • Электронные данные,
  • Данные записаны на бумаге и
  • Информация передается в устной, визуальной или иной форме.
4,0 Стандарт
4.1 Классификация

Данные могут быть классифицированы либо с точки зрения необходимости их защиты (например, чувствительные Данные) или его потребность в доступности (например, Критические данные). Классифицировать данные по терминам необходимости защиты, используйте раздел 4.1.1 настоящего стандарта. Чтобы классифицировать данные в условия или потребности в доступности, используйте раздел 4.1.2 настоящего стандарта.

4.1.1 Классификация данных в соответствии с потребностями в защите

Сопоставьте любые данные, которые необходимо классифицировать, с одной из четырех категорий, которые лучше всего описывает его потребность в конфиденциальности и его профиль риска. Четыре категории являются общедоступными, внутренними, конфиденциальными и ограниченными.

4.1.1.1 Общедоступные данные. Данные могут быть раскрыты без ограничений. Примеры – каталоги, Карты, учебные программы и учебные материалы, обезличенные наборы данных и т. д.

4. 1.1.2 Внутренние данные. Предпочтительна конфиденциальность данных, но информация, в данных может подлежать раскрытию открытых записей. Примеры – переписка по электронной почте, бюджетные планы, EmplID сотрудника и т. д.

4.1.1.3 Конфиденциальные данные. Конфиденциальность данных требуется по закону, политике или договору. обязательство.

Характеристики конфиденциальных данных

  • Риск, связанный с нарушением нормативных требований: Защита данных предусмотрена законом (например, FERPA) или требуется частный договор (например, соглашения о неразглашении).
  • Репутационный риск: потеря конфиденциальности или целостности приведет к значительному ущербу к репутации УГА. Например, потеря номеров социального страхования или порча веб-сайт UGA, вероятно, станет новостным сообщением, которое появится в средствах массовой информации.
  • Прочие риски: потеря конфиденциальности, которая может причинить вред отдельным лицам, например Студенты, персонал, доноры и партнеры UGA. Потеря конфиденциальности или целостности это приведет к тому, что UGA понесет значительные расходы в ответ.
  • Лечение в запросах Open Records: Конфиденциальная информация обычно редактируется из раскрытие информации в открытых записях.

Примеры конфиденциальных данных

  • Личные дела учащихся и абитуриентов (без номеров социального страхования)
  • Записи доноров и выпускников
  • Информация о критической инфраструктуре (данные о физическом объекте, информация об ИТ-системах, системные пароли, планы информационной безопасности и т. д.)
  • Исследовательская информация, связанная со спонсорством, финансированием, участием человека и т. д.
  • Информация, защищенная соглашениями о неразглашении (NDA) или аналогичными частными договорами
  • Правоохранительные и следственные дела
  • Идентификационный номер UGA (также известный как номер 81X)

4.1.1.4 Данные с ограниченным доступом. Данные с ограниченным доступом требуют защиты конфиденциальности и безопасности. Для использования и сбора может потребоваться специальное разрешение. Примеры — наборы данных с индивидуальными номерами социального страхования (или последними четырьмя SSN), транзакция по кредитной карте или данные держателя карты, данные о здоровье пациента, финансовые данные и т. д.

Характеристики ограниченных данных

  • Утверждение старшего вице-президента (SVP): Старшие вице-президенты UGA или назначенные ими лица должны санкционировать все хранение, обработка и передача Ограниченной информации.
  • Риск соответствия: защита информации предусмотрена законом (HIPAA, GLBA) или требуется по частному контракту (PCI DSS).
  • Репутационный риск: потеря конфиденциальности или целостности приведет к значительному ущербу к репутации УГА.
  • Прочие риски: потеря конфиденциальности или целостности информации, которая может причинять вред отдельным лицам и заставлять Университет нести значительные расходы в ответ.
  • Лечение в запросах открытых записей: записи с ограниченной информацией обычно не открыт для всеобщего обозрения.

Примеры ограниченных данных

  • Номера социального страхования (SSN) или последние четыре цифры SSN физического лица
  • Финансовая информация и номера счетов, включая полный 16-значный номер карты UGACard
  • Данные держателя платежной карты
  • Защищенная медицинская информация

4. 1.2 Классификация данных в соответствии с потребностями в доступности

Сопоставьте любые данные, которые необходимо классифицировать в соответствии с потребностями доступности, с одним из трех категорий, которые лучше всего описывают его потребности в доступности. три категории: Поддерживающие, Высокоприоритетные и Критические.

4.1.2.1 Вспомогательные данные — Вспомогательные данные необходимы для повседневных операций, но не имеет решающего значения для миссии университета или отдела/подразделения/колледжа или основные функции. Примеры — материалы курса, протоколы собраний, изображения рабочих станций, и т.п.

4.1.2.2 Высокоприоритетные данные. Доступность данных необходима для работы отдела. Уничтожение или временная потеря данных может отрицательно сказаться на деятельности колледжа или отдела. миссии, но не повлияет на общеуниверситетскую деятельность.

4.1.2.3 Критические данные. Важнейшие данные нуждаются в максимальной доступности. Если информация недоступна из-за простоя системы, модификации, уничтожения и т. д., это повлияет на функции и миссию Университета. Доступность этой информации должны быть строго защищены.

Характеристики критических данных

  • Риск миссии: Кратковременная или продолжительная потеря доступности может помешать UGA выполнение своих основных функций или миссии.
  • Риск для здоровья и безопасности: Потеря доступности может создать риск для здоровья или безопасности людей. (например, данные экстренного уведомления, данные о состоянии здоровья и т. д. ).
  • Риск несоответствия: доступность информации предусмотрена законом (HIPAA, GLBA) или требуется по частному договору.
  • Репутационный риск: потеря данных нанесет значительный ущерб репутации UGA.

Примеры важных данных

  • Аварийное уведомление/контактные данные
  • Медицинские данные
  • Студенческие записи
4.2 Защита

Минимальные стандартные требования к защите для каждой категории см. в таблице ниже. данных при использовании или обработке в определенном контексте (например, конфиденциальные данные, отправленные в сообщении электронной почты). Обратите внимание, что приведенные ниже стандарты защиты не предназначены для заменять любые нормативные или договорные требования по обработке данных. Некоторые конкретные наборы данных, такие как данные успеваемости учащихся, данные кредитных/дебетовых карт, медицинские данные, и данные финансового счета, могут иметь более строгие требования в дополнение к минимальному стандартные требования, перечисленные ниже.

Серверы
  Общедоступные данные Внутренние данные Конфиденциальные данные Ограниченные данные
Сбор и использование Нет требований к защите Нет требований к защите Ограничено разрешенным использованием, как указано в Политике конфиденциальности UGA .

Департаменты/колледжи, собирающие и/или использующие ограниченные данные, должны участвовать в Программа информационной безопасности клиентов , сообщив о конфиденциальных серверах в Управление информационной безопасности EITS.

Веб-страницы университетов, которые используются для сбора конфиденциальных данных, должны содержать ссылку в УГА Политика конфиденциальности .

Ограничено разрешенным использованием, как указано в Политике конфиденциальности UGA .

Департаменты/колледжи, собирающие и/или использующие ограниченные данные, должны участвовать в Программе информационной безопасности клиентов , сообщив о серверах с ограниченным доступом в Управление информационной безопасности EITS.

Веб-страницы университетов, которые используются для сбора ограниченных данных, должны содержать ссылку в УГА Политика конфиденциальности .

SSN не могут использоваться для идентификации членов сообщества UGA, если есть разумные альтернатива.

SSN не должны использоваться в качестве имени пользователя или пароля.

SSN не должны собираться для лиц, не прошедших проверку подлинности.

Любое использование кредитной/дебетовой карты должно быть одобрено казначейским управлением UGA.

Предоставление доступа или совместного использования Нет требований к защите Должны использоваться разумные методы для обеспечения доступа или совместного использования внутренних данных с уполномоченными лицами или лицами с законной необходимостью знать. Доступ должен быть ограничен уполномоченными должностными лицами или агентами Университета с законным академический или деловой интерес и необходимость знать, как указано в UGA Политика конфиденциальности .

В соответствии с требованиями Политики доступа к данным UGA , любой доступ должен быть одобрен соответствующим владельцем данных и отслеживаться. способом, достаточным для проверки.

Перед предоставлением доступа внешним третьим сторонам договорные соглашения, в которых обязанности по обеспечению безопасности данных должны быть утверждены Управлением по правовым вопросам. Дела.

Доступ должен быть ограничен уполномоченными должностными лицами или агентами Университета с законным академический или деловой интерес и необходимость знать, как указано в Политике конфиденциальности UGA .

В соответствии с требованиями Политики доступа к данным UGA , любой доступ должен быть одобрен соответствующим владельцем данных и отслеживаться. способом, достаточным для проверки.

Перед предоставлением доступа внешним третьим сторонам договорные соглашения, в которых обязанности по обеспечению безопасности данных должны быть утверждены Управлением по правовым вопросам. Дела.

Раскрытие информации, публичное размещение и т. д. Нет требований к защите Должны использоваться разумные методы для обеспечения раскрытия внутренних данных только уполномоченным лиц или лиц с законной потребностью знать. Конфиденциальные данные не должны разглашаться без согласия.

Конфиденциальные данные не могут публиковаться публично.

Справочная информация может быть раскрыта без согласия. Однако согласно FERPA отдельные студенты могут отказаться от раскрытия информации каталога.

Не разрешено, если это не требуется по закону.
Электронный дисплей Нет требований к защите Должны использоваться разумные методы для обеспечения того, чтобы внутренние данные отображались только для авторизованных лиц или лиц с законной потребностью знать. Только для авторизованных и аутентифицированных пользователей системы. Данные с ограниченным доступом должны отображаться только для авторизованных и аутентифицированных пользователей система.

Идентификационные номера или номер счета должны быть, по крайней мере частично, замаскированы или отредактированы.

Запросы на открытие записей Данные могут быть легко предоставлены по запросу. Однако лица, получившие запрос должны согласовать с UGA Open Records Office перед предоставлением данных. Лица, получившие запрос, должны согласовать свои действия с офисом открытых записей UGA. Конфиденциальные данные обычно не подлежат раскрытию в открытых записях. Однако некоторые запросы на открытие записей могут быть выполнены путем редактирования конфиденциальных частей записей. Лица, получившие запрос, должны согласовать свои действия с офисом открытых записей UGA. Данные ограниченного доступа обычно не подлежат раскрытию в открытых записях. Однако некоторые запросы на открытие записей могут быть выполнены путем редактирования конфиденциальных частей записей. Лица, получившие запрос, должны согласовать свои действия с офисом открытых записей UGA.
Обмен с третьими лицами, поставщиками услуг, облачными сервисами и т. д. Нет требований к защите Должны использоваться разумные методы для обеспечения того, чтобы ответственность третьей стороны для конфиденциальности / конфиденциальности данных определены и задокументированы. Контрактное соглашение (или меморандум о взаимопонимании, если это государственное учреждение), определяющее обязанности по обеспечению безопасности должны быть в наличии и утверждены Управлением по правовым вопросам до обмена данными с третьей стороной/поставщиком услуг. Контрактное соглашение (или меморандум о взаимопонимании, если это государственное учреждение), определяющее обязанности по обеспечению безопасности должны быть в наличии и утверждены Управлением по правовым вопросам до обмена данными с третьей стороной/поставщиком услуг.
Хранение или обработка: серверная среда Серверы, которые подключаются к сети UGA, должны соответствовать Минимальные стандарты безопасности для сетевых устройств . Серверы, которые подключаются к сети UGA, должны соответствовать Минимальным стандартам безопасности для сетевых устройств . должны соответствовать требованиям безопасности, изложенным в Минимальных стандартах безопасности для конфиденциальных устройств. Серверы должны соответствовать требованиям безопасности, изложенным в Минимальные стандарты безопасности для чувствительных устройств .

Хранение данных PAN кредитной/дебетовой карты не разрешено.

Хранение или обработка: Конечная среда (например, ноутбук, телефон, настольный компьютер, планшет и т. д.) Системы, подключаемые к сети UGA, должны соответствовать Минимальным стандартам безопасности для сетевых устройств . Системы, подключаемые к сети UGA, должны соответствовать Минимальным стандартам безопасности для сетевых устройств . Системы должны соответствовать требованиям безопасности, изложенным в Минимальных стандартах безопасности для чувствительных устройств . Системы должны соответствовать требованиям безопасности, изложенным в Минимальных стандартах безопасности для чувствительных устройств .

Хранение данных PAN кредитной/дебетовой карты не разрешено.

Хранение ограниченных данных на личных устройствах запрещено.

Хранение на съемных носителях (например, на флэш-накопителях, компакт-дисках, лентах и ​​т. д.) Нет требований к защите Нет требований к защите Конфиденциальные данные должны храниться только на съемных носителях в зашифрованном формате файла. или внутри зашифрованного тома. Не разрешено, если это не требуется по закону.

Если это требуется по закону, данные, хранящиеся на съемных носителях, должны быть зашифрованы, а носитель должны храниться в физически защищенной среде. Хранение ограниченных данных на личных СМИ не допускается.

Электронная коробка передач Нет требований к защите Нет требований к защите Данные должны передаваться либо в зашифрованном формате файла, либо по защищенному протоколу. или подключение. Для передачи должны использоваться безопасные, аутентифицированные соединения или защищенные протоколы. ограниченных данных.
Электронная почта и другие электронные сообщения Нет требований к защите Должны использоваться разумные методы для обеспечения того, чтобы внутренние данные включались только в сообщения уполномоченным лицам или лицам с законной необходимостью знать. Сообщения должны отправляться только уполномоченным лицам с законной необходимостью знать.

Сообщения должны передаваться по защищенному протоколу или сообщения могут отправляться через безопасный инструмент, такой как https://sendfiles. uga.edu.

Не допускается без специального разрешения или если это не требуется по закону.

Если разрешено, данные должны включаться только в сообщения в зашифрованном вложенном файле или через авторизованные безопасные системы, такие как https://sendfiles.uga.edu

Печать, рассылка, факс и т. д. Нет требований к защите Должны использоваться разумные методы для обеспечения того, чтобы печатные материалы распространялись только или доступны для уполномоченных лиц или лиц с законной необходимостью знать. Печатные материалы, содержащие конфиденциальные данные, должны распространяться или быть доступными только уполномоченным лицам или лицам с законной необходимостью знать.

Доступ к любой области, где хранятся печатные записи с конфиденциальными данными, должен быть ограничивается использованием средств управления (например, замков, дверей, контроля и т. д.), достаточных для предотвращения несанкционированного проникновения.

Печатные материалы, содержащие ограниченные данные, должны распространяться или быть доступными только уполномоченным лицам или лицам с законной необходимостью знать.

Доступ к любой области, где хранятся печатные записи с ограниченными данными, должен быть ограничивается использованием средств управления (например, замков, дверей, контроля и т. д.), достаточных для предотвращения несанкционированного проникновения.

Номера социального страхования не должны быть напечатаны ни на одной карточке, необходимой для доступа к услугам.

Новые процессы, требующие печати SSN на рассылаемых по почте материалах, не должны устанавливаться если этого не требует другое агентство штата или федеральное агентство.

Утилизация Нет требований к защите Нет требований к защите. Данные должны быть удалены без возможности восстановления (например, ластик, нулевое заполнение, многопроходный DoD и т. д.).

Физические носители (например, бумага, компакт-диск, лента и т. д.) должны быть уничтожены, чтобы данные на носители не могут быть восстановлены или реконструированы.

Данные должны быть удалены без возможности восстановления (например, ластик, нулевое заполнение, многопроходный DoD и т.  д.).

Физические носители (например, бумага, компакт-диск, лента и т. д.) должны быть уничтожены, чтобы данные на носители не могут быть восстановлены или реконструированы.

5.0 Правоприменение и внедрение
5.1 Роли и обязанности

Каждый департамент/подразделение университета отвечает за внедрение, анализ и мониторинг внутренние политики, практики и т. д. для обеспечения соответствия этому стандарту.

За обеспечение соблюдения этого стандарта отвечает Управление директора по информационным технологиям.

5.2 Последствия и санкции

Несоблюдение этих стандартов может повлечь за собой такие же виды дисциплинарных мер и последствия как нарушения других политик Университета, включая прогрессивные дисциплинарного взыскания вплоть до увольнения, или, в случаях, когда студенты вовлечены, сообщают о нарушении Кодекса поведения учащихся.

Оставить комментарий