НАЦИОНАЛЬНЫЙ СТАНДАРТ РЕСПУБЛИКИ КАЗАХСТАН

advertisement
Проект
Изображение Государственного Герба Республики Казахстан
НАЦИОНАЛЬНЫЙ СТАНДАРТ РЕСПУБЛИКИ КАЗАХСТАН
СИСТЕМЫ ИНТЕЛЛЕКТУАЛЬНЫЕ ТРАНСПОРТНЫЕ
Термины и определения
СТ РК ISO/TR 12859
(ISO/TR 12859-2009, IDT)
Настоящий проект стандарта
не подлежит применению до его утверждения
Комитет технического регулирования и метрологии
Министерства по инвестициям и развитию Республики Казахстан
(Госстандарт)
Астана
СТРКEN12859–1
(проект, редакция 1)
Предисловие
1 ПОДГОТОВЛЕН И ВНЕСЕН Республиканским государственным
предприятием «Казахстанский институт стандартизации и сертификации» и
Акционерным обществом «Казахская академия транспорта и коммуникаций
им. М.Тынышпаева».
2 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕПриказом Председателя
Комитета технического регулирования и метрологии Министерства по
инвестициям и развитию Республики Казахстан от __________________ №
________.
3 Настоящий стандарт идентичен следующему стандарту:ISO/TR 12859-2009
4 В настоящем стандарте реализованы положения Закона Республики
Казахстан от 7 января 2003 года N 370 Об электронном документе и
электронной цифровой подписи и Государственной программы
Информационный Казахстан-2020.
.
5 СРОК ПЕРВОЙ ПРОВЕРКИ201_ год
ПЕРИОДИЧНОСТЬ ПРОВЕРКИ5 лет
6 ВВЕДЕН ВПЕРВЫЕ
II
СТ РКEN 12859–1
(проект, редакция 1)
Информация об изменениях к настоящему стандарту публикуется в
ежегодно издаваемом информационном указателе «Нормативные
документы по стандартизации», а текст изменений и поправок – в
ежемесячно издаваемых информационных указателях «Национальные
стандарты». В случае пересмотра (замены) или отмены настоящего
стандарта соответствующее уведомление будет опубликовано в
ежемесячно издаваемом информационном указателе «Национальные
стандарты».
Настоящий стандарт не может быть полностью или частично
воспроизведен, тиражирован и распространен в качестве официального
издания без разрешения Комитета технического регулирования и
метрологии Министерства по инвестициям и развитию Республики
Казахстан.
III
СТРКEN12859–1
(проект, редакция 1)
Содержание
Предисловие
Введение
5
6
1 Область применения
2 Определения и сокращенные термины
2.1 Термины и определения
2.2 Сокращенные термины
3 История
3.1 Происхождение и основа настоящего технического отчета
3.2 Конфиденциальность требует безопасности
3.3 Процесс расследования
4 Рекомендации
4.1 Основа рекомендаций
4.2 Предотвращение вреда
4.3 Справедливо и законно
4.4 Предписанные, явные и законные цели
4.5 Явные и законные действия должны быть предписаны на момент
сбора данных
4.6 Не подлежащие дальнейшей обработке способом, несовместимым
с целями, для которых они изначально собраны
4.7 Не подлежащие разглашению без согласия субъекта данных
4.8 Адекватные и уместные и не чрезмерные по отношению к целям,
для которых они собраны
4.9 Точные и, в случае необходимости, способные обновляться
4.10 Идентификация субъектов данных не дольше, чем это
необходимо для целей, для которых данные были собраны
4.11 Ограничение для тех, для которых имеется доказуемое «нужно
знать»
4.12 Понятные и доступные
4.13 Гарантии безопасности
4.14 Накопительная интерпретация многократных рекомендаций
Приложение А (справочное) Система конфиденциальности данных,
директивы и указания
Приложение В (справочное) Пример реализации директив на
государственном уровне
Приложение С (справочное) Примеры принципа "кумулятивной
интерпретации"
Приложение D (справочное) Связанные с безопасностью
международные стандарты
Библиография
8
8
8
9
10
10
11
12
14
14
15
15
15
15
IV
16
16
17
17
17
17
18
18
18
19
20
22
26
31
СТ РКEN 12859–1
(проект, редакция 1)
НАЦИОНАЛЬНЫЙ СТАНДАРТ РЕСПУБЛИКИ КАЗАХСТАН
СИСТЕМЫ ИНТЕЛЛЕКТУАЛЬНЫЕ ТРАНСПОРТНЫЕ
Термины и определения
Дата введения
Предисловие
ISO (Международная организация по стандартизации) является
всемирной федерацией государственных организаций по стандартизации
(комитетов-членов ISO). Работа по подготовке международных стандартов
обычно осуществляется через технические комитеты ISO. Каждый член
организации, заинтересованный в деятельности, для которой был создан
технический комитет, имеет право быть представленным в этом комитете.
Международные организации, правительственные и неправительственные,
сотрудничающие с ISO, также принимают участие в работе. ISO тесно
сотрудничает с Международной электротехнической комиссией (МЭК) по
всем вопросам стандартизации в области электротехники.
Международные стандарты разрабатываются в соответствии с
правилами, приведенными в Директивах ISO/МЭК, часть 2.
Основной задачей технических комитетов является подготовка
международных стандартов. Проекты международных стандартов, принятые
техническими комитетами, рассылаются членам комитета на голосование.
Публикация в качестве международного стандарта требует одобрения, по
меньшей мере, 75% членов комитетов организаций, участвующих в
голосовании.
В исключительных обстоятельствах, когда технический комитет собрал
данные разного рода того, что обычно публикуется в качестве
международного стандарта ("состояние искусства", например), он может
принять решение простым голосованием, участвующих ее членов по
публикации Технического отчета. Технический отчет является полностью
информативным по характеру, и не будет рассматриваться до тех пор, пока
данные, которые представлены в нем, не будут далее считаться
действительными или полезными.
Проект, редакция 1
Следует обратить внимание то, что некоторые из элементов этого
5
СТРКEN12859–1
(проект, редакция 1)
документа могут быть объектом патентных прав. ISO не несет
ответственности за идентификацию какого-либо или всех таких патентных
прав.
ISO 3864-1 был подготовлен Техническим Комитетом ISO/TC 145,
Графические символы, подкомитет SC2, Идентификация безопасности,
знаки, формы, символы и цвета.
Введение
Интеллектуальные транспортные системы (ИТС) неразрывно связаны с
движением и обменом данных. Некоторые из этих данных являются
ситуативными или анонимными, однако некоторые, или сами по себе или как
часть составных концепций данных, которые независимо друг от друга могут
быть чисто ситуативными или анонимными, но если взятые вместе, могут
предоставлять личную информацию.
В современном мире часто невозможно или нежелательно для
информации постоянно быть анонимной, поэтому конфиденциальность
данных во всем мире защищается законами, регулирующими сохранение
конфиденциальности данных и защиты данных.
Эволюция и развитие технологий ИТС создает много возможностей
для предоставления все более сложных услуг ИТС, разработанных в
основном для блага пользователей. При проектировании систем и стандартов
ИТС важно предусмотреть, чтобы правовые и моральные требования по
конфиденциальности и защите данных, учитывались уже на ранней стадии
проектирования системы в составе базового проекта. Это желательно не
только с моральной точки зрения, но и необходимо для того, чтобы система
или стандарт, были юридически совместимыми. Учитывается не только
потенциальное использование, но и защита от злоупотребления данными в
системе.
Специальные правила по защите конфиденциальности данных
обеспечиваются в основном через государственное законодательство,
которое вносит изменения и дополнения. Основные принципы защиты
данных у государств в целом одинаковы, благодаря положениям,
составленным
такими
межгосударственными
сообществами,
как
Европейский Союз (ЕС) и АТЭС, имеющих много универсальных аспектов
защиты конфиденциальности данных.
Пользователи, как правило, имеют тенденцию интерпретировать эти
директивы в контексте своих государственных законов. Для пользователей в
странах-членах ЕС, Директива 95/46/ЕС Европейского парламента и Совета
от 24 октября 1995 года по защите физических лиц в отношении обработки
персональных данных и по свободному движению таких, является
обязательной в пределах этих государств. Международные суды, похоже,
6
СТ РКEN 12859–1
(проект, редакция 1)
дают приоритет к комбинации принципов ОЭСР по защите частной жизни и
трансграничных потоков персональных данных (директивы ОЭСР),
директивам 95/46/EC или Программе конфиденциальности АТЭС, в
соответствующих случаях.
Используя
принципы,
отстаиваемые
Директивой
95/46/EC,
Программой конфиденциальности АТЭС и директивами ОЭСР, настоящий
технический отчет предоставляет для разработчиков стандартов и систем
ИТС рекомендации по аспектам общей защиты данных и сохранения
конфиденциальности данных для фундаментальной архитектуры, при
проектировании всех стандартов, систем ИТС и способы их реализации.
7
СТРКEN12859–1
(проект, редакция 1)
Интеллектуальные транспортные системы ―
Архитектура системы ― Конфиденциальность аспектов в
стандартах и системах ИТС
1 Область применения
Настоящий технический отчет предоставляет разработчикам
интеллектуальных транспортных систем (ИТС) аспекты стандартов систем
по защите конфиденциальности данных, соответствующие законодательные
требования для разработки и пересмотра систем стандартов ИТС.
Для получения руководства относительно требований защиты и
сохранения конфиденциальности данных ИТС в качестве примера, смотреть
ISO241001.
2 Определения и сокращенные термины
В целях реализации настоящего документа используются следующие
термины, определения и сокращения.
2.1 Термины и определения
2.1.1 отчетность - ответственность за соблюдение критериев, что
делает выполнение ясным и ассоциативно раскрывает необходимую
информацию.
2.1.2 ограничение сбора - ограничить сбор персональных данных
2.1.3 защита данных - использование таких средств, как правовые
гарантии для предотвращения неправомерного использования информации,
хранящейся на компьютерах, в частности, информации об отдельных
физических лицах
2.1.4 качество
персональных данных
данных
-
стандарт
допустимости,
точности
2.1.5 индивидуальное участие - право физического лица на доступ к
персональным данным, способность оспорить и откорректировать такие
данные
2.1.6 открытость - политика открытости о событиях, практике и
8
СТ РКEN 12859–1
(проект, редакция 1)
политике относительно персональных данных
2.1.7 персональные данные - данные о физическом лице. которые
определенны или идентифицированы, в соответствии с законами и
конвенциями политической юрисдикции о конфиденциальности
2.1.8 контроллер личной информации - лицо, в качестве которого
может выступать и организация, которое контролирует сбор, хранение,
обработку, использование личной информации
2.1.9 конфиденциальность - свойство о предотвращении разглашения
информации для третьих лиц
2.1.10 спецификация
персональные данные
цели
-
цель,
для
которой
собираются
2.1.11 гарантия безопасности - защита от таких рисков, как потеря
или
несанкционированный
доступ,
уничтожение,
использование,
модификация или раскрытие данных
2.1.12 ограничение использования -ограничить возможности
управления персональными данными в определенных направлениях
2.2 Сокращенные термины
АТЭС - Азиатско-тихоокеанское экономическое сотрудничество
ПРИМЕЧАНИЕ АТЭС ― это группа стран Азиатско-Тихоокеанского региона,
которые объединились в целях улучшения экономических и политических отношений.
ОЭСР - Организация экономического сотрудничества и развития
ПРИМЕЧАНИЕ Данная организация способствует устойчивому экономическому
росту в государствах, которые входят в группу членов данной организации, и
предоставляет консультации другим странам.
ЕС - Европейский союз
ПРИМЕЧАНИЕ ЕС ― это объединение с экономическими, денежными и
политическими отношениями и межправительственной координацией внешней политики
и политики безопасности среди 27 европейских государств-членов союза.
9
СТРКEN12859–1
(проект, редакция 1)
3 История
3.1 Происхождение и основа настоящего технического
отчета
Настоящий технический отчет был составлен на базе обсуждений и
дискуссий в ИСО/TC 204 и TC 278 CEN (Европейская комиссия по
стандартизации), которые последовали как основа юридическим
исследованиям, проведенным в Австрии, относительно использования
персональных данных в ИТС. Усилия по оправданию бизнеса изначально
предполагает развитие дел без четкой правовой позиции, и необходимость
учитывать технические и инженерные возможности, а также необходимость
иметь гарантию того, что они развиваются в рамках общепризнанных
(международных)
принципов защиты данных и, конечно, в рамках
законодательства государства по защите данных.
Настоящий технический отчет это попытка создания необходимой
взаимосвязи для интеллектуальных систем инфраструктуры и обеспечения
их выполнения в максимально возможной степени. Отчет предназначендля
использования в качестве научно обоснованного исследования и
практического руководства. Технический отчет включает в себя
рассмотрение представительного набора технических "сценариев", а также
полный и подробный отчет о самых важных применяемых правовых
областях.
В настоящее время законы о сохранении неприкосновенности данных и
о защите данных действуют в большинстве стран, поэтому невозможно
принять во внимание все положения каждого государства. Директивы
настоящего технического отчета обеспечивают общие указания, которыми
пользователь должен пользоваться для общего руководства в контексте
законодательства, реализуемого в его государстве (и которое является
приоритетным). Разработчики стандартов должны протестировать базовую
архитектуру и дизайн концепции своих стандартов в сравнении с
рекомендациями, содержащимися в настоящем техническом отчете. В
качестве примера реализации директив на государственном уровне, см.
Приложение B.
Рекомендации в пункте 4 имеют форму перечня характерных
особенностей, которые необходимо брать на вооружение при разработке
стандарта или реализации проекта. Настоящий технический отчет не
стремится интерпретировать справочные документы, перечисленные, в
приложении А. Для дополнительной информации, смотрите Приложение А, в
котором приведены ссылки на источники.
10
СТ РКEN 12859–1
(проект, редакция 1)
Рекомендации, приведенные в данном техническом отчете, опираются
на Программу конфиденциальности АТЭС, Директиву 95/46 / EC, Директиву
2002/58 / EC и указания ОЭСР, которые используются как основные
большинством государств.
ПРИМЕЧАНИЕ
Несмотря на то, что рекомендации ОЭСР и
Программа
конфиденциальности
АТЭС
являются
политическими
инструментами, имеющими рекомендательный характер, для стран ЕС
Директива 95/46 / ЕС является обязательной.
Большинство стран взяли на себя обязательство использовать данные
инструменты, наряду с конкретным государственным законодательством, для
реализации основных принципов сохранения конфиденциальности и защиты
данных, распространенных на физические лица. Хотя они различаются в
деталях, основные принципы являются общими и берут начало от
рекомендаций ОЭСР. Директива 95/46 / ЕС является более конкретной, имеет
больше требований к защите и является обязательной для государств-членов
ЕС.
3.2 Конфиденциальность требует безопасности
В
услугах
ИТС
обязательно
требуется
сохранение
конфиденциальности, и это включает в себя ниже рассмотренные
общепризнанные и безопасные решения. Настоящий технический отчет не
предписывает такие средства, хотя следующие аспекты рекомендуется
принять во внимание (см. ссылки в приложении А).
Особое внимание должно быть уделено обработке, передаче и
хранении информации, с санкционированием доступа для утвержденных
пользователей и потенциальных информационных потоков с внешними
организациями, которые могли бы принять участие.
Более того, в контексте ИТС, сотрудничество между различными
организациями,
приобретающими
информацию,
часто
предполагаетспособствование обмену данных
с целью улучшения
функциональности в нескольких сервисных областях ИТС. В этом случае,
понимание других конкретных требований и интерфейсов, которые часто
оказываются под неопределенной ответственностью, также требует оценки с
точки зрения рисков безопасности и возможных угроз конфиденциальности.
Там, где это уместно, рекомендуется следовать
указаниям,
предписанными для управления информационной безопасностью в
соответствии
с
рядом
международных
стандартов
ИСО/МЭК
(Международный электротехнический комитет) 27000, с особой ссылкой на
11
СТРКEN12859–1
(проект, редакция 1)
ИСО/МЭК 27002, которые является обязательными для соблюдения.
Необходимо
также
соблюдать
рекомендации
по
управлению
взаимодействиями и операциями или мерами, принимаемыми относительно
управления доступом
и привилегиями для
зарегистрированных
пользователей.
Существует целый ряд международных стандартов (в том числе серии
ИСО/МЭК 27000), связанных с безопасностью,которые могут помочь в
достижении политики безопасности (см. Приложение D).
3.3 Процесс расследования
В данном подпункте приведено несколько примеров, чтобы выделить
аспекты защиты и сохранения конфиденциальных данных, которыеследует
учитывать при проектировании систем и стандартов по действующему
законодательству. Настоящий технический отчет поддерживает тот подход
мышления,
который
подходит
к
конкретным
рекомендациям,
подразумеваемым Программой конфиденциальности АТЭС, Директивой
95/46/EC, Директивой 2002/58/EC и основополагающими рекомендациями
ОЭСР.
Во-первых, в качестве примеров были изучены определенные важные
технические сценарии для того, чтобы получить представление о
существующей экспериментальной ситуации. Они являются примерами и не
имеют намерения охватить все сценарии ИТС. Параллельно с этим,
рассматриваются правовые сферы в рамках общественного права,
гражданского права и закона о конфиденциальности данных.
Результаты весьма интересны и важны с точки зрения правовых
последствий, поэтому, наиболее важные результаты кратко резюмированы
для каждого исследуемого сценария.
Например, проблемы с законами о конфиденциальности данных могут
существовать во многих странах в плане установки камер наблюдения за
транспортным движением, которые могут идентифицировать технические
характеристики личного транспорта. С точки зрения гражданского права,
целесообразно четко оговорить обязанности, касающиеся вопросов
ответственности в отношении механизмов контроля.
Вопрос о системах подвижного транспорта также имеет отношение к
принципиальным основам, касающихся прав обычного человека.
Обязанность федерального государства обеспечить, чтобы права граждан не
ограничивались непропорционально. Эта проблема, в отношении
гражданского права, находит также свое отражение в трудовом
законодательстве. Работодатель обязан принимать во внимание интересы
защиты своих работников. В некоторых случаях необходимо согласие
12
СТ РКEN 12859–1
(проект, редакция 1)
рабочего совета.
Некоторые парковочные схемы также вызывают опасение, потому что
они требуют информацию, связанную с номерами мобильных телефонов,
лицензионными и регистрационными номерами, банковскими счетами и
именами во время проведения оплаты. Похоже, что нынешние способы
оплаты идут вразрез с требованиями законодательства о конституционном
равенстве.
Что касается мониторинга движения в общественных местах,
необходимо избегать неравного обращения. Например, автомобили,
оборудованные чипами мониторинга, не должны проверяться чаще, нежели
автомобили без них.
Конституционные права на свободу передвижения являются наиболее
сложным аспектом в плане правовых соображений относительно
конфиденциальности данных. Например, в рамках Европейского
законодательства, австрийские исследователи пришли к мнению, что
участники дорожного движения имеют конституционное право свободно
передвигаться в зоне общественной инфраструктуры, свободной от
государственного мониторинга. Если мониторинг производится в форме
случайной выборки, использование персональных данных может быть
оправдано в случае, если это повышает безопасность в обществе, но лишь до
того момента, пока никакие данные не останутся на хранении.
В плане регистрационных цифровых автомобильных номеров,
австрийские
исследователи
пришли
к
выводу,
что
аспекты
конфиденциальности должны быть рассмотрены и предписаны в
технических условиях. Особые условия стандартов безопасности и
ответственность должны быть определены в случае повреждения и должном
осмотре, в частности, между поставщиками и системными операторами так
же должны быть прописаны в пунктах письменных договоров.
Другой пример включает в себя временно открытые аварийные полосы
автомагистрали и контрольно-пропускные пункты на съездах с
автомагистрали. При мониторинге аварийной полосы во всех районах,
вопросы о безопасности данных с видеокамер очень важны.
По мнению австрийских исследователей, уровень принятой
предусмотрительности потенциально проблематичен в плане гражданских
правовых систем для уменьшения аварийных рисков [например,
интеллектуальная
скоростная
адаптация
(ISA),
динамические
предупреждения, адаптивный круиз-контроль (AКК) и системы во
избежание столкновений].
Наконец, в австрийском исследовании поднимаются вопросы
относительно регистраторов данных происшествий (UDS) и систем
Mayday"помогите". Два транспортных средства, одно оборудованное UDS , а
другое без UDS, не должны находиться рядом друг с другом. Системы UDS
13
СТРКEN12859–1
(проект, редакция 1)
должны сохранять данные за короткие промежутки времени. При
использовании информации от систем UDS, не следует забывать о
человеческом достоинстве.
С одной стороны, настоящий технический отчет демонстрирует
"необходимость догнать" в смысле правовых аспектов, но, с другой стороны,
австрийское
исследование
также
подчеркивает
юридическую
недопустимость некоторых систем (по крайней мере, в пределах
европейского государства-члена организации). Тем не менее, этот
технический отчет разработан для того, чтобы сделать возможным внедрение
таких систем и помочь создать правовую ясность в экономической сфере в
целях достижения необходимых и важных разработок по направлению к
интеллектуальной инфраструктуре.
Рекомендации настоящего технического отчета основаны на
идентифицированных существующих правовых положениях для каждого
случая, для того, чтобы обдумать существующие проблемы и
сформулировать потребности для адаптации (delegelata). Комплекс решений
(delegeferenda) обсуждается, для того чтобы уменьшить или устранить
данные проблемы. Цель заключается в обеспечении реализации этих систем
в максимально возможной степени; тем не менее, ограничения этих
технических разработок (конституционное и/или международное право)
должны быть продемонстрированы и демонстрируются. Более того,
настоящий технический отчет пытается сформулировать основные принципы
из каждого аспекта путем определения (юридически мотивированных)
терминов для интеллектуальной инфраструктуры. Наконец, на основе этих
терминов, субъекты располагаются в последовательности их вероятной
значимости в правовом порядке.
4 Рекомендации
4.1 Основа рекомендаций
Настоящий технический отчет предполагает соблюдение следующих
основных принципов для защиты данных и сохранения конфиденциальности
данных, относящихся к личной информации или касающихся отдельных лиц.
Условия, при которых данные собираются и хранятся для поддержки
или предоставления услуг ИТС, должны удовлетворять всем следующим
принципам.
14
СТ РКEN 12859–1
(проект, редакция 1)
4.2 Предотвращение вреда
Защита данных и конфиденциальность данных должны признавать
интересы физического лица к оправданным ожиданиям неприкосновенности,
защите личной информации и должны быть разработаны так, чтобы
предотвратить злоупотребление такой информацией. Кроме того, признавая,
риск того, что в результате злоупотребления личной информацией может
быть нанесен вред, конкретные обязательства должны учесть наличие такого
риска, и меры по исправлению положения должны быть соразмерны
вероятной тяжести вреда, угрожаемого при
сборе, использовании и
передаче личной информации.
(Программа конфиденциальности АТЭС, Часть III)
4.3 Справедливо и законно
Все персональные данные должны быть получены и обработаны
справедливо и законно.
(Программа конфиденциальности АТЭС, часть III, I; Директива
95/46/ЕС, глава 3, статья 5; рекомендации ОЭСР, часть 2, 7)
4.4 Предписанные, явные и законные цели
Все персональные данные должны быть собраны для предписанных,
явных и законных целей.
[Программа конфиденциальности АТЭС, часть II (пункт 13); Часть
III (пункт 1); Директива 95/46 /EC, раздел 2, статья 7, 7 AAA A пункт 29, 30,
45, 51, 59; 7.19.5 (b); 7.19.7; рекомендации ОЭСР, пункт 7, 8]
4.5 Явные и законные действия должны быть предписаны
на момент сбора данных
Цели, для которых собраны персональные данные, должны быть
определены на момент сбора данных, они должны быть четко определены
законодательно к моменту сбора и использования данных, ограниченных до
рамок выполнения этих целей (или возможно других, которые не являются
несовместимыми с предписанными целями); последующее использование
должно также быть ограничено в рамках выполнения этих целей (или
возможно других, которые не являются несовместимыми с предписанными
целями). Все собранные личные данные должны быть адекватными,
существенными и не чрезмерными по отношению к целям, для которых они
обрабатываются.
15
СТРКEN12859–1
(проект, редакция 1)
[Программа конфиденциальности АТЭС, 7.14.11 пункты 28, 56,57;
7.19.5 (с); рекомендации ОЭСР, часть 2. п. 9]
4.6 Не подлежащие дальнейшей обработке по способу,
несовместимому с целями, для которых они изначально
собраны
Все личные данные не должны далее обрабатываться и не должны
использоваться иным образом, несовместимым с целями, для которых они
изначально собраны.
[Директива 95/46/EC, 7.14.1.1 п. 28, 29; 7.19.5 (b); 7.40.1 (2);
рекомендации ОЭСР, часть 1, п. 9, 24]
4.7 Не подлежат разглашению без согласия субъекта
данных
Личные данные не должны разглашаться, находится в свободном
доступе или использоваться иным образом для других целей, чем те, которые
указаны в соответствии с 4.4, за исключением 4,7 а) или b):
а) где субъект данных свободно и недвусмысленно дал свое согласие;
б) в силу законодательства страны.
Обработка данных необходима:
― для выполнения договора, для которого субъект данных является
стороной или для того, чтобы принять меры по просьбе субъекта данных до
заключения контракта;
― для соблюдения правового обязательства, которое формирует
контроллер;
― для защиты жизненно важных интересов субъекта данных;
― для выполнения задачи, осуществляемой в общественных интересах
или в работе официально уполномоченных государственных структур в
качестве контроллера или третьим сторонам, для которых данные
рассекречены;
― в целях законных интересов, преследуемых контроллером или
третьей стороной, сторонами, которым данные раскрыты, за исключением
случаев, когда такие интересы перекрываются интересами субъекта данных к
фундаментальным правам и свободам, указанным выше.
[Директива 95/46/EC, п. 28 п. 30 и раздел D11, п. 7.19.13 2 d);
рекомендации ОЭСР, часть 1, п. 10; рекомендации ОЭСР, часть 2,п. 9;
Программа конфиденциальности АТЭС, часть iv, п. 29]
16
СТ РКEN 12859–1
(проект, редакция 1)
4.8 Адекватны, существенны и не чрезмерны
отношению к целям, для которых они собраны
по
Все личные данные должны быть адекватными, значимыми и не
чрезмерными по отношению к целям, для которых они собираются и/или
обрабатываются в дальнейшем.
[Директива 95/46/EC, п. 28 п. 30 и раздел D11, п.7.19.13 2 d);
рекомендации ОЭСР, часть I, п.10; рекомендации ОЭСР, часть 2, п. 9;
Программа конфиденциальности АТЭС, часть IV, п. 29]
4.9 Точные
обновляться
и
в
случае
необходимости,
должны
Все личные данные должны быть точными и, при необходимости,
обновляться. Каждый целесообразный шаг должен быть предпринят для
гарантии того, чтобы данные, которые являются неточными или неполными
были удалены или исправлены. К ним относятся личные данные, имеющие
отношение к целям, для которых они были собраны, или для которых они в
дальнейшем будут обрабатываться.
(данные, ч.1, п 21;. Директива 95/46/EC, раздел 1. 7.19.5;. рекомендации
ОЭСР, часть 1, п 8)
4.10 Идентификация субъектов данных не дольше того
срока, чем это необходимо для целей, для которых были
собраны данные
Все личные данные должны сохраняться в форме, которая не позволит
идентифицировать субъекты данных дольше срока, чем это предписано
целями для которых они были собраны, или для которых они в дальнейшем
будут обрабатываться.
(Программа
конфиденциальности АТЭС; Директива 95/46/EC;
рекомендации ОЭСР)
4.11 Ограничение для
доказательство "нужно знать"
тех,
для
которых
имеется
Доступ к личным данным должен быть ограничен минимальным
количеством лиц, имеющих свидетельство "нужно знать".
ПРИМЕР В ситуации, когда закон о земле был якобы нарушен, сотрудник
правоохранительных органов должен иметь доступ только к информации, необходимой
для право применения, а не ко всем сведениям, относящимся к физическому лицу, к его
владению транспортными средствами или к другим личным данным. Эта информация
17
СТРКEN12859–1
(проект, редакция 1)
может, например, только идентифицировать транспортное средство, и эти данные могут
быть переданы в систему прокуратуры. Государственная прокуратура, конечно,
потребовала бы доступ к большому объему информации, касающейся обвиняемого лица
для того, чтобы осуществить преследование, но вся эта информация не должна быть
доступна для всех сотрудников правоохранительных органов и не должна быть
доступной без оправданной необходимости.
(Рекомендации ОЭСР, параграф 1, 59)
Структура систем и стандартов архитектуры для ИТС должна быть
построена так, чтобы позволить использование данных в ограниченном
порядке для тех, кто имеет доступ.
4.12 Понятные и доступные
Контроллеры личной информации должны обеспечивать четкие и
легкодоступные заявления об их практике и политике по отношению к
личной информации, которая должна включать:
а) тот факт, что личная информация собирается;
б) цели, для которых личная информация собирается;
с) типы лиц или организаций, которым может быть раскрыта личная
информация;
г) личность и местонахождение контроллера, включая информацию о
том, как войти с ним в контакт, об его практике и обработке личной
информации.
(Программа
конфиденциальности АТЭС, часть III, п.15 и 20;
Директива 95/46/EC, 7.9.1.2;)
4.13 Гарантии безопасности
Личные данные должны быть защищены с помощью целесообразных
гарантий безопасности против таких рисков, как потеря или
несанкционированный доступ, уничтожение, использование, изменение или
раскрытие данных.
(Программа
конфиденциальности АТЭС, часть III, VII, п 22;
рекомендации ОЭСР, часть 2, п. 11)
4.14
Накопительная
(сводная,
интерпретация многократных рекомендаций
кумулятивная)
В разработке систем и стандартов ИТС, законодатели и юристы не
советуют рассматривать рекомендации по отдельности, в изоляции друг от
друга, а рассматривать их как единое целое; этот подход, который юристы
часто называют "кумулятивной интерпретацией", может привести к
различным интерпретациям, и это имеет серьезные последствия. Примеры
приведены в приложении С.
18
СТ РКEN 12859–1
(проект, редакция 1)
Приложение А
(справочное)
Система защиты данных, директивы и рекомендации
Ссылки, используемые для данного технического отчета
следующие:
а) Программа конфиденциальности АТЭС # 205 SO-01.2
―
http://www.dpmc.gov.au/privacy/apec/a
pec privacy framework.cfmили
http://epic.org/redirect/apf12407.html:
б) Директивы 95/46/ЕС Европейского парламента и Совета от 24
октября 1995 года по защите лиц в отношении обработки персональных
данных и о свободном движении таких данных
http://eurlex.europa.eu/smartapi/cgi/sgadoc?smartapi!celexapi!prod!CELEXnum
doc&lg=en&numdoc=31995L004
6&model=guichett;
в) Директива 2002/58/ЕС Европейского парламента и Совета от 12
июля 2002 года, касающаяся обработки персональных данных и защиты
конфиденциальности в секторе электронных коммуникаций
(Директива по конфиденциальности и электронным коммуникациям)
http://eurlex.europa.eu/smartapi/cgi/sgadoc?smartapi!celexapi!prod!CELEXnum
doc&numdoc=32002L0058&modеl=guichett&lg=en;
г) Рекомендации ОЭСР по защите
трансграничных потоках персональных данных
конфиденциальности
и
http://www.oecd.Org/document/18/0,3343,en 2649
34255 1815186 1 1 1 1,00.html.
19
СТРКEN12859–1
(проект, редакция 1)
Приложение B
(справочное)
Пример реализации рекомендаций на государственном
уровне
В.1 Реализация Директивы 95/46/EC, Директивы 2002/58/EC и указаний
ОЭСР будет варьироваться в зависимости от структуры и практики
различных режимов. В качестве примера реализации
Программы
конфиденциальности АТЭС, настоящее приложение показывает некоторые
из способов, с помощью которых страна (США) осуществляет ее.
Положения
законодательства
правительства
США
USNB
(UnitedStatesNationalBody) о конфиденциальности для того, чтобы сделать
этот технический отчет применимым к USNB. Специальная Публикация
руководства НИCТ (Национальный институт стандартов и технологий США)
800-12
обеспечивает
указания
для
планирования
и
защиты
конфиденциальности в процессе планирования безопасности.
В.1.1 Следующие директивы, применяемые в США в отношении
неприкосновенности частной жизни:
а) Закон о конфиденциальности от 1974г.;
б) Закон об электронном правительстве от 2002г.;
в) Правила конфиденциальности по Закону об отчетности и
безопасности медицинского страхования;
г) Название 38 Кодекса законов США5701;
д) Название 38 Кодекса законов США 5705;
е) Название 38 Кодекса законов США7332;
ж) Закон о свободе информации от 1966 г.;
з)
Закон
о
компьютерном
согласовании
и
о
защите
конфиденциальности от 1988;
и) Закон о Грэмма-Лича-Блайли от 1999г.;
к) Закон о Клингер-Коэна от 1996г.;
л) Закон о сокращении объема документации от 1995 года;
м) Меморандум АБУ (Административное бюджетное управление
США) 06-15;
н) Меморандум АБУ 07-16;
о) Закон о защите личных сведений детей в Интернете от 1998г.;
п) Закон о конфиденциальности от 1974 г., 5 USC (Кодекс законов
США) § 552a, с поправками;
р) Специальная публикация НИСТ 800-12, Введение в компьютерную
безопасность: NIST Справочник
http://crsc.nist.gov/publications/nistpubs/800-12/handbook.pdfВ.1.2
20
СТ РКEN 12859–1
(проект, редакция 1)
B.1.2 Следующие принципы, взятые из указаний ОЭСР и
департамента по вопросам здоровья, образования и социального
обеспечения (DHEW) США:
а) законное назначение: личная информация должна собираться только
для законных целей;
б) соответствие: информация должна собираться только в том случае,
если она имеет отношение к цели, для которой она собирается;
в) основное применение: информация должна использоваться только
для целей, для которых она была собрана,
г) точность: должна сохраняться только точная информация;
д) своевременность: информация должна сохраняться на тот срок, в
течение которого она актуальна;
е) полнота: неполная информация не должна быть сохранена, особенно
если эта неполнота вводит в заблуждение;
г) доступ: субъекты данных должны иметь доступ к информации о
себе, и должны быть способны оспорить и откорректировать ее;
д) безопасность: информация должна быть защищена от
несанкционированной потери, изменения или разглашения внутренней и
внешнейбазы данных; конфиденциальные данные требуют большей защиты;
е) прозрачность: наличие базы данных, содержащей личную
информацию, не должно быть секретным;
ж) подотчетность: механизмы исполнения и эффективный надзор
должны быть доступны для обеспечения соблюдения этих принципов.
Приложение C
21
СТРКEN12859–1
(проект, редакция 1)
(справочное)
Примеры принципа "кумулятивной интерпретации"
(совокупного толкования)
В качестве примера возможных юридических толкований Директивы
95/46/EC, Директивы 2002/58/ЕС и Программы конфиденциальности АТЭС,
а также принципа «кумулятивной интерпретации" (признавая то факт, что
практика варьируется из страны в страну), если несколько статей Директивы
95/46/EC сравниваются, то "совокупный смысл" по использованию данных и
цели, для которых они могут быть использованы, могут быть очевидными.
Примером, используемым в данном приложении, является Директива 95/46/
EC. Тем не менее, принцип «совокупного толкования», описан так, как он
применим к статьям Программы конфиденциальности АТЭС или к
указаниям ОЭСР (конечно, Директива 95/46/ЕС имеет более сильные
законодательное требование в Европе).
В преамбуле говорится: "Поскольку объектом государственных
законодательств по обработке персональных данных является защита
основных прав и свобод, в частности право на неприкосновенность частной
жизни, которое определено и в статье 8 Конвенции о защите прав и основных
свобод человека, и в основных принципах законодательства общества,
несмотря на этот факт, и по этой причине, сближение этих законодательств
не должно привести к какому-либо уменьшению защиты, которую они
предоставляют, а наоборот, они должны стремиться к обеспечению
высокого уровня защиты в обществе; " (выделено жирным шрифтом в
настоящем Техническом отчете).
Следовательно, основные права и свободы человека должны
определяться с двух точек зрения:
― точка зрения человека;
― точка зрения внешней стороны.
Это может быть истолковано таким образом, что права и свободы
личности имеют способность расширяться или ограничиваться до того
момента, в котором они влияют на свободу других лиц. В этот момент
вмешательства должно быть взвешивание прав и свобод третьих лиц. Однако
это не очень хорошо определено в какой-либо документации, но в конечном
итоге это будет решаться в судебном порядке. Цель настоящего технического
отчета состоит в том, чтобы в первую очередь попытаться избежать таких
ситуаций.
Если человек придает больший вес своим интересам и правам по
сравнению с интересами и правами другого, то права того лица должны
иметь приоритет. Эта интерпретация подтверждается фразой: "сближение
этих законодательств не должно приводить к какому-либо уменьшению
защиты, которые они предоставляют, а наоборот, они должны стремиться
22
СТ РКEN 12859–1
(проект, редакция 1)
обеспечить высокий уровень защиты в обществе".
Статья 31 гласит: " Тогда как обработка персональных данных должна
в равной степени рассматриваться законной там, где она осуществляется в
целях защиты интересов необходимых для жизни субъекта данных;".
"Интерес, который важен для жизни субъекта данных", может
происходить только с точки зрения субъекта данных, а не с точки зрения
контроллера.
В преамбуле говорится: "Несмотря на то, что в случаях, когда данные
могли бы законно обрабатываться на основе общественного интереса,
официальных полномочий или законных интересов физического или
юридического лица, любому субъекту данных следует давать право на
законных и убедительных основаниях, связанных с его конкретной
ситуацией, возражать против обработки любых данных, относящихся к
нему, тогда как государства-члены организации тем не менее могут
установить противоположные государственные положения;" (выделено
жирным шрифтом в настоящем Техническом отчете).
Это ограничение обработки данных снова подкрепляет мнение о том,
что данные могут быть собраны только в пользу субъекта данных.
Однако, утверждение "тогда как государства-члены могут, тем не
менее, установить противоположные государственные положения"
потенциально противоречиво. В связи с этим, к ВД 29 (Варшавский
Договор) обратились с просьбой вынести постановление о следующем:
может
ли
государство-член
организации
провести
внутреннее
законодательство,
специально
разработанное
для
отмены
прав
предусмотренных Директивой, или же это утверждение применяется только
к государственному законодательству для другой цели, которая может
повлиять на права физического лица по вопросам первостепенной важности,
например, национальной безопасности.
Статья 2 (h) гласит: "Согласие субъекта данных» должно означать
конкретное и обоснованное указание своих желаний, посредством которого
субъект данных выражает свое согласие на обработку персональных данных,
связанных с ним ".
Это также означает толкование в пользу субъекта данных. В сочетании
с: "целями, для которых личные данные собираются, должны быть
определены на момент сбора данных, должны быть ясными и законными во
время сбора данных, использования данных должно ограничиваться до
выполнения этих целей "(ОЭСР и зашифрованные в статье 11 Директивы).
Смысл двух положений обладает большей силой, чем смысл каждого
из конкретных положений в отдельности.
Это подразумевает недопущение использования данных, собранных
для цели а) или для назначения б) без явно выраженного согласия лица,
которое является субъектом данных, и требует не только активного согласия,
23
СТРКEN12859–1
(проект, редакция 1)
но и разрешения, которое дается на момент или до момента сбора данных.
Согласие также должно быть в сущности необязательным. Таким образом,
использование данных, таких как базы данных владельца транспортного
средства, базы данных производителей транспортных средств или базы
данных регистрации транспортных средств, базы данных лицензирования/
регистрации транспортных средств весьма ограничено.
Статья 7 (f) гласит: "обработка необходима в силу законных интересов,
преследуемых контроллером или третьей стороной или сторонами, которым
эти данные раскрываются, за исключением, когда такие интересы
перекрываются интересами субъекта данных к фундаментальным
правам и свободам , которые требуют защиты в соответствии со статьей
1 (1) . " (выделено жирным шрифтом в настоящем Техническом отчете).
Последняя часть фразы ограничивает права контроллера или третьих
лиц. Интересы контроллера или любой третьей стороны четко ограничены
основными правами и свободами субъекта данных. Это опять обеспечивает
сильное обоснование для толкования в пользу субъекта данных.
Статья 10 гласит: "контроллер или его представитель должен
предоставить субъекту данных информацию о том, от кого собираются
данные " (со списком конкретной информации о контроллере).
Статья 11 гласит: "Там, где данные не были получены от субъекта
данных, государства-члены организации должны обеспечить, чтобы
контроллер или его представитель в момент проведения записи
персональных данных, или если предусмотрено разглашение третьей
стороне, не позднее момента, когда данные впервые будут разглашены,
предоставили субъекту данных хотя бы следующую информацию, за
исключением тех случаев, когда он уже располагает такой информацией:
а) личность контроллера и его представителя, если таковой имеется;
б) цели обработки;
в) любая дополнительная информация, такие как:
― категории рассматриваемых данных,
― получатели или категории получателей,
― наличие права доступа к данным и права опровержения данных,
касающихся его.
Постольку, поскольку такая дополнительная информация необходима,
с учетом конкретных обстоятельств, в которых обрабатываются данные, для
обеспечения гарантии на справедливую обработку в отношении субъекта
данных ". (выделено жирным шрифтом в настоящем Техническом отчет).
Статьи 10 и 11 определяют право субъекта данных на получение
информации, коррекцию и удаление данных, в случае их обработки. Это
опять-таки явные показатели интерпретации в пользу субъекта данных.
Статья 13, пункт 2 гласит: " При условии наличия адекватных
правовых гарантий, в частности, что данные не используются для
24
СТ РКEN 12859–1
(проект, редакция 1)
принятия мер или решений, касающихся того или иного физического
лица, государства-члены организации могут, там, где явно нет риска
нарушения неприкосновенности частной жизни субъекта данных,
ограничить права, предусмотренные в статье 12, законодательной мерой,
когда данные обрабатываются исключительно в целях научных исследований
или сохраняются в личной форме в течение периода, не превышающего
периода, необходимого исключительно для цели по созданию статистики. "
(выделено жирным шрифтом в данном Техническом отчете).
Фраза: "... в частности, что данные не используются для принятия мер
или решений, касающихся того или иного физического лица" является
технической мерой для ограничения в использовании данных, но опять таки
может интерпретироваться в качестве сильных показателей в пользу субъекта
данных.
Фраза: "... там, где явно нет риска нарушения неприкосновенности
частной жизни субъекта данных" является ограничением точки зрения и
интересов контроллера или любой третьей стороны, заинтересованной в
обработке персональных данных.
Настоящий технический отчет не преследует цели по расширению
требований конфиденциальности для систем ИТС и стандартов за рамки
существующих правовых требований или директив. Тем не менее,
рекомендуется, чтобы принцип «кумулятивной интерпретации (совокупного
толкования) многократных рекомендаций" являлся юридическим условием,
которое обязательно должно учитываться. Этот вопрос поднят в положении
руководства в отношении аспектов конфиденциальности, которые должны
быть рассмотрены в системах и стандартах ИТС, так как они могут появиться
в судебных решениях и в государственном законодательстве. Касательно
примера, приведенного в данном приложении, в австрийском законе о
защите данных, это правило кумулятивной интерпретации более сильно
выражено в формулировке "uberwiegendeInteressen", что означает (огромный
(больший) интерес человека, который является субъектом данных).
Поэтому разработчики систем и стандартов ИТС должны учитывать не
только отдельные указания или требования, но и комбинацию указаний или
требований, последствия постоянного обзора мнения о конкретной цели и
использовании данных, касающихся конфиденциальности. Все разработки
стандартов и проекты реализации систем должны учитывать не только
отдельные указания или требования, но также воздействие кумулятивной
интерпретации.
Приложение D
25
СТРКEN12859–1
(проект, редакция 1)
(справочное)
Международные стандарты, связанные с защитой
D.1 Общие Международные стандарты, связанные с защитой
Существует целый ряд международных стандартов ИСО, связанных с
защитой (в том числе серии ИСО/МЭК 27000), которые могут помочь в
обеспечении конфиденциальности, в том числе:
ИСО/МЭК 17799, устанавливает указания и основные принципы для
разработки, осуществления, поддержания и улучшения управления
информационной безопасностью в организациях. Изложенные цели
обеспечивают
общее
руководство
управления
информационной
безопасностью по общепринятым целям. ИСО/МЭК 17799 содержит лучшие
практические применения целей и механизмов в следующих областях
управления информационной безопасностью:
―
политика безопасности;
― организация информационной безопасности;
―
управление активами;
― безопасность человеческих ресурсов;
―
физические средства охраны и экологическая безопасность;
―
управление связями и операциями;
―
контроль доступа;
― приобретение информационных систем, развитие и обеспечение
функционирования;
― управление инцидентами информационной безопасности;
― управление непрерывностью бизнеса;
― соответствия.
Цели и механизмы управления в ИСО/МЭК17799 предназначены для
реализации удовлетворения требований, выявленных при оценке рисков.
ИСО/МЭК 17799 предназначено в качестве общей основы и практического
руководства по разработке организационных стандартов безопасности,
эффективных методов управления безопасностью и оказания помощи в
создании доверия в межорганизационной деятельности.
ИСО/МЭК 18028 (все части) определяет методы для обеспечения
межсетевых подключений, которые создаются с помощью виртуальных
частных сетей (VPN - ВЧС). Это относится ко всему персоналу,
участвующему в детальной планировке, проектировании и реализации
безопасности VPN- ВЧС (например, IT(ИТ) сетевых менеджеров,
администраторов, инженеров и IT (ИТ) сотрудников сетевой безопасности).
Общая цель ИСО/МЭК 18028 (все части) заключается в расширении
рекомендаций по управлению безопасностью, предоставляемых в ИСО/МЭК
26
СТ РКEN 12859–1
(проект, редакция 1)
13335-1 и ИСО/МЭК 17799, с помощью детализации конкретных операций и
механизмов, необходимых для осуществления управления сетевой
безопасностью в более широком диапазоне сетевой среды, обеспечивая моста
между общими вопросами управления безопасностью и способами
технической реализации сетевой безопасности.
ИСО/МЭК 18028-1 обеспечивает подробными указаниями по вопросам
безопасности в сфере управления, функционирования и использования IT
(ИТ) сетей и их взаимосвязей.
ИСО/МЭК 18028-5 обеспечивает подробными указаниями по вопросам
безопасности в сфере управления, функционирования и использования IT
сетей и их взаимосвязей. Цель ИСО/МЭК 18028-5 заключается в
предоставлении услуг содействия различным организациям, менеджерамITсети, администраторам, специалистам и сотрудникам информационной
безопасности в выборе соответствующего решения VPN/ВЧС. ИСО/МЭК
18028-5 определяет методы для обеспечения межсетевых подключений,
которые устанавливаются с помощью VPN/ВЧС. Это относится ко всему
персоналу, участвующему в детальной планировке, проектировании и
реализации безопасности VPN (например, IT сетевых менеджеров,
администраторов, инженеров и IT -сотрудников сетевой безопасности). ИСО
/МЭК 18028-5 описывает общие принципы организации, структуры, системы
и использования VPN/ВЧС. Данная часть подвергает анализу области
функционирования, используемые стандарты и сетевые протоколы,
различные типы виртуальных частных сетей, их требования и
характеристики.
ИСО/МЭК 27001 охватывает все типы организаций (например,
коммерческие предприятия, государственные учреждения и некоммерческие
организации). Так же определяет требования к созданию, внедрению,
эксплуатации, мониторингу, анализу, поддержанию и улучшению системы
менеджмента документации информационной безопасности (СМДИБ) в
контексте общих бизнес рисков организации. Предписывает требования для
осуществления управления безопасностью, адаптированных к потребностям
отдельных организаций или их частей. ИСО/МЭК 27001 предназначена для
обеспечения выбора адекватных и соразмерных мер безопасности, которые
защищают
информационные
активы
и
придают
уверенность
заинтересованным сторонам. Данная часть предназначена, чтобы быть
пригодным для достижения следующих целей:
а) для использования внутри организаций в целях формулирования
требований и целей безопасности;
б) для использования внутри организаций, как способ гарантии того,
что риски безопасности управляются экономически эффективно;
в) для использования внутри организаций в целях обеспечения
соблюдения законов и норм;
27
СТРКEN12859–1
(проект, редакция 1)
г) для использования внутри организаций в качестве модели процесса
по реализации и организации управления в целях обеспечения гарантии
того, что конкретные цели безопасности организаций будут достигнуты;
д) для определения новых процессов управления информационной
безопасностью;
е) для выявления и уточнения существующих процессов управления
информационной безопасностью;
ж) для использования управленческим персоналом организаций в целях
определения состояния деятельности управления информационной
безопасностью;
з) для использования внутренними и внешними аудиторами
организаций с целью определения степени соответствия с политикой,
директивами и стандартами, принятыми в организации;
и)
для
использования
организациями,
чтобы
обеспечить
соответствующую информацию о политике информационной безопасности,
директивах, стандартах и процедурах торговых партнеров и других
организаций, с которыми они сотрудничают в коммерции и работе.
к) для осуществления информационной безопасности, содействующей
бизнесу;
л) для использования организациями в целях предоставления
соответствующей информации клиентам об информационной безопасности.
Техническое содержание ИСО/МЭК 27002 идентично техническому
содержанию ИСО/МЭК 17799. ИСО/МЭК 27002
устанавливает
рекомендации и общие принципы разработки, осуществления, поддержания
и улучшения управления информационной безопасностью в организациях.
Изложенные цели обеспечивают общее руководство по общепринятым
целям управления информационной безопасностью. Содержит лучшие
практические применения целей управления и механизмов управления в
следующих областях управления информационной безопасностью:
―
политика безопасности;
― организация информационной безопасности;
―
управление активами;
― безопасность человеческих ресурсов;
― физические средства охраны и экологическая охрана;
―
связи и управление операциями;
―
контроль доступа;
― приобретение информационных систем, разработка и обеспечение
функционирования;
― управление инцидентами информационной безопасности;
― управление непрерывностью бизнеса;
― соответствия.
28
СТ РКEN 12859–1
(проект, редакция 1)
Цели и механизмы управления в ИСО/МЭК27002 предназначены для
реализации для удовлетворения потребностей, выявленных в оценке рисков.
ИСО/МЭК 27002 предназначена в качестве общей основы и практического
руководства по разработке организационных стандартов безопасности,
эффективных методов управления безопасностью и оказания помощи в
создании доверия в межорганизационной деятельности.
ИСО/МЭК 270032) – в период разработки настоящего технического
отчета, данный документ находится
в статусе проекта стандарта,
рассматриваемого техническим комитетом.
ИСО/МЭК 270043) - в период разработки настоящего технического
отчета, данный документ находится
в статусе проекта стандарта,
рассматриваемого техническим комитетом.
ИСО/МЭК 27005 предоставляет указания для управления рисками
информационной безопасности. Она поддерживает общие понятия,
предписанные в ИСО/МЭК 27001, и предназначена для оказания помощи в
удовлетворительной реализации информационной безопасности, на основе
подхода по управлению рисками. Знание концепций, моделей, процессов и
терминов, описанных в ИСО/МЭК 27001 и ИСО/МЭК 27002, является
важным для полного понимания ИСО/МЭК 27005. ИСО/МЭК 27005
применяется ко всем типам организаций (например, коммерческие
предприятия, государственные учреждения и некоммерческие организации),
которые намерены управлять рисками, способными поставить под угрозу
информационную безопасность организации.
ИСО/МЭК 27006 определяет требования и дает рекомендации для
органов, обеспечивающих аудит и сертификацию СМДИБ, дополнительно к
требованиям, указанным в ИСО/МЭК 17021 и ИСО/МЭК 27001. Это в
первую очередь предназначено для поддержки аккредитации органов,
предоставляющих сертификацию СМИБ. Требования, содержащиеся в ИСО/
МЭК 27006, должны быть продемонстрированы на терминах компетентности
и надежности любым органом, предоставляющим сертификацию СМДИБ, и
инструкцию, предоставленную в ИСО/МЭК 27006, обеспечивая
дополнительную интерпретацию этих требований для любого органа,
предоставляющего сертификацию СМДИБ.
D.2 Международные
безопасности ИТС
стандарты,
разработанные
для
Во время разработки настоящего технического отчета, в настоящем
производстве находится несколько инициатив, в том числе следующих.
ИСО 24100 выражает основные правила, которые должны соблюдаться
сервис-провайдерами, занимающимися обработкой персональных данных в
29
СТРКEN12859–1
(проект, редакция 1)
исследуемых информационных услугах по транспортным средствам.
Стандарт направлен на защиту персональных данных, а также внутренних
прав и интересов отправителей исследуемых данных, т.е. владельцев и
водителей транспортных средств, оборудованных исследуемыми системами.
ИСО 24100 предписывает эталонную архитектуру для исследуемых
систем транспортных средств, определение личных данных, включенных в
исследуемые системы транспортных средств и основные принципы для
защиты персональных данных в исследуемых системах транспортных
средств.
Законодательство и стандарты разрабатываются в целях поддержки
того, что называется «законный перехват» и хранения данных для
правоохранительных органов, которые негативно влияют на аспекты
персональных данных.
Библиография
[1] ИСО 24100, конфиденциальность ― основные принципы защиты
30
СТ РКEN 12859–1
(проект, редакция 1)
исследуемых персональных данных
[2] ИСО/МЭК 13335-1, Информационные технологии ― Методы
обеспечения безопасности ― Управление безопасностью информационнокоммуникационных технологий ― Часть 1: Концепции и модели для
управления безопасностью информационных и коммуникационных
технологий
[3] ИСО/МЭК 17021, Оценка соответствия ― Требования к органам,
проводящим аудит и сертификацию систем менеджмента
[4] ИСО/МЭК 17799, Информационные технологии ― Методы
обеспечения безопасности ― Кодекс практики для управления
информационной безопасностью
[5] ИСО/МЭК 18028 (все части) Информационные технологии ―
Методы обеспечения безопасности ― Безопасность IT-сети
[6] ИСО/МЭК 27000, Информационные технологии ― Методы
безопасности ― системы управления информационной безопасностью ―
Обзор и словарь
[7] ИСО/МЭК 27001, Информационные технологии ― Методы
обеспечения безопасности ― Системы управления информационной
безопасностью ― Требования
[8] ИСО/МЭК 27002, Информационные технологии ― Методы
обеспечения безопасности ― Кодекс практики для управления
информационной безопасностью
[9] ИСО/МЭК 27003, Информационные технологии ― Методы
обеспечения безопасности ― Руководство по реализации
системы
управления информационной безопасностью
[10] ИСО/МЭК 27004, Информационные технологии ― Методы
обеспечения безопасности ―Управление информационной безопасностью ―
Измерение
[11] ИСО/МЭК 27005, Информационные технологии ― Методы
обеспечения безопасности ― Управления информационными рисками
безопасности
[12] ИСО/МЭК 27006, Информационные технологии ― Методы
обеспечения безопасности ― Требования к органам, проводящим аудит и
сертификацию систем менеджмента информационной безопасностью
[13] АТЭС База конфиденциальности АТЭС # 205 SO-01.2. Доступнас
World Wide Web: http://www.apec.org
[14] Конвенция о защите прав человека и основных свобод, Рим,
4.XI.1950.
Доступнас
World
Wide
Web:
http://conventions.coe.int/treatv/EN/Treaties/html/005.htm
[15] Конвенция о защите физических лиц в отношении
автоматизированной обработки данных личного характера, Совет Европы, 28
января
1981
года,
доступно
с
WorldWideWeb:
31
СТРКEN12859–1
(проект, редакция 1)
http://conventions.coe.int/Treatv/en/Treaties/Word/ 108.doc
[16] Закон о защите данных Австрии, Австрийская комиссия по защите
данных, правительство Австрии
[17] Директива 95/46/ЕС Европейского парламента и Совета от 24
октября 1995 года о защите физических лиц в отношении обработки
персональных данных и о свободном движении таких данных. Доступна с
WorldWideWeb:
http://eur-lex.europa.eu/smartapi/cgi/sga
doc?smartapi!celexapi!prod!CELEXnumdoc&lg=en&numdoc=31995L0
046&model=guichett
[18] Директива 2002/58/ЕС Европейского парламента и Совета от 12
июля 2002 года, касающиеся обработки персональных данных и защиты
неприкосновенности частной жизни в секторе электронных коммуникаций
(Директива о неприкосновенности частной жизни и электронных
коммуникациях).
ДоступнасWorldWideWeb:
:
http://eurlex.europa.eu/smartapi/cgi/sgadoc?smartapi!celexapi!prod!CELEXnumdoc&numd
oc=32002L0058&model=guichett&lg=en
[19] Особая публикация НИСТ 800-12, Введение в компьютерную
безопасность: Руководство НИСТ
[20] Руководство ОЭСР по защите неприкосновенности частной жизни и
трансграничных потоков персональных данных, ОЭСР документа C (80) 58
(Финал), 1 октября 1980 года
УДК 625.144.1:006.354МКС 45.040
Ключевые слова:отчетность, защита данных, качество данных,
32
СТ РКEN 12859–1
(проект, редакция 1)
ограничение использования, конфиденциальность.
33
СТРКEN12859–1
(проект, редакция 1)
УДК 625.144.1:006.354МКС 45.040
Ключевые слова:отчетность, защита данных, качество данных,
ограничение использования, конфиденциальность
РАЗРАБОТЧИК
РГП «Казахстанский институт стандартизации и сертификации»
Заместитель
генерального директора
Е.М Амирханова
СОИСПОЛНИТЕЛИ
АО «Казахская академия транспорта и коммуникаций им. М.Тынышпаева»
34
Исполнительный директор
по научной работе
Б.Р. Кангожин
Профессор
Е.А. Джайлаубеков
Магистр
М.А. Нартов
Download