• Главная
  • Экспертиза
  • Все, что вы хотели знать об обеспечении операционной надежности, но боялись спросить
21 апреля 2023
Поделиться
Все, что вы хотели знать об обеспечении операционной надежности, но боялись спросить В материале собраны актуальные вопросы, связанные с обеспечением операционной надежности и выполнением требований ГОСТ 57580.4-2022.
Все, что вы хотели знать об обеспечении операционной надежности, но боялись спросить

30 марта 2023 года прошел вебинар «Внедрение требований ГОСТ Р 57580.4-2022 по обеспечению операционной надежности».

Смотреть запись

Еще раз хотим поблагодарить всех, кто принял участие в мероприятии и активно задавал вопросы. Мы собрали их в отдельный материал.

Общие вопросы про ГОСТ Р 57580.4-2022

1. Владимир Т. — Каким документом и с какой даты предполагается введение в действие ГОСТ 57580.4-2022?

Ответ: Пока ГОСТ утвержден только приказом Росстандарта. Ожидаем, что Банк России включит данные требования после периода апробации в свои положения, и они станут обязательными для кредитов не кредитных организаций.

2. Валерия Щ. — Поделитесь, пожалуйста, ссылкой на ГОСТ?

Ответ: С удовольствием делимся, на сайте Росстандарта опубликован текст ГОСТа.

Связь с другими практиками и стандартами

1. Анастасия Ф. — Можно использовать иностранные стандарты для расчета операционной надежности?

Ответ: Мы рекомендуем посмотреть иностранные стандарты в качестве референса: там есть указание на определенные методы. Часть методологии собрана в отечественных гармонизированных стандартах, например: ГОСТ Р 27.015, ГОСТ Р 27.018, ГОСТ Р 27.303, ГОСТ Р 51901.5 и т.п.

2. Максим — Можно ли адаптировать стандарт ISO 27000 под ГОСТ 57580.4?

Ответ: Да, вполне, т.к. в стандарте ISO 27005 по анализу рисков используются распространенные методы анализа рисков: матрицы рисков, шкалы и т.п.

3. Александр — Методика оценки рисков ИБ, рекомендованная Банком России изложена в РС БР ИББС2.22009. Можно ли ее использовать для операционной надежности в части ИБ?

Ответ: Да, возможно, но нужна определенная адаптация. Можно использовать методы, основанные на матрице рисков, шкалах и т.п.

Границы ответственности

1. Анастасия Ф. — Операционная надежность — это ИБ, опирающаяся на риски или риски, опирающиеся на ИБ?

Ответ: Если мы внимательно посмотрим ГОСТ Р 57580.3, заметим отсылку регулятора к тому, что необходимо оценивать зрелость организации по управлению рисками информационных угроз, и потом уже оценивать соответствие ОН и ЗИ, то есть во главе прежде всего управление рисками. Один и тот же инцидент или событие риска может возникнуть по двум разным причинам по причинам ИБ и ИТ.

2. Анастасия Ф. — Если подразделение, занимающееся внутренним аудитом, отказывается его проводить, так как практически ничего не знают об ИБ. Кого можно привлечь?

Ответ: Банк России дает поднадзорным свободу организации своих процессов таким способом, чтобы не было конфликта интересов. По практике уже проведенных аудитов операционной надежности можно сказать, что это задача прежде всего бизнеса. Для ее решения должна быть создана коллегиальная структура (условная комиссия), в составе которой обязательно должны быть представители от бизнеса (представители менеджмента, хорошо понимающие, как протекают бизнес-процессы в их организации), представители службы рисков, аудита, ИТ- и ИБ-подразделений.

4. Надежда — Как провести зоны ответственности в организации?

Ответ: Зоны ответственности не регламентированы стандартом и положениями Банка России, они должны быть определены внутри организации. Рекомендуем назначать комиссию, в которую должны войти не менее двух представителей основных бизнес-подразделений, а также рисковики, представители ИБ- и ИТ-подразделений. Службе внутреннего аудита можно делегировать контроль процесса сбора информации, но по чек-листам, разработанным комиссией (т.к. там не мало вопросов ИТ и ИБ).

Методология

1. Ирина П. — Какие есть требования к методологии в части обеспечения операционной надежности с учетом требований регулятора?

Ответ: Банк России не ограничивает в выборе методов, в тексте стандарта есть указание на методы сценарного анализа и BIA, которые хорошо подходят для расчета ЦТВД и ЦВВ. Также на этапах расследования инцидентов ОН должен проводиться анализ причин и последствий. Мы будем подробно рассказывать про методы расчета показателей ОН на бизнес-завтраке, который пройдет 24 мая в Москве. Приглашаем всех желающих принять в нем участие. Узнать подробнее

2. Татьяна С. — Расскажите, пожалуйста, как рассчитать целевые показатели операционной надежности?

Ответ: Единой методики нет, Банк России не устанавливает на этот счет обязательных требований. В ГОСТ Р 57580.4 приводится указание двух методов сценарного анализа и BIA, которые хорошо подходят для расчета ЦТВД и ЦВВ. Рекомендуем выбирать набор методов и адаптировать их исходя из особенностей ваших БП, ТП и ИТ-инфраструктуры.

3. Валерия Щ. — Насколько инциденты операционной надежности можно регистрировать в качестве операционного риска?

Ответ: Для кредитных организаций — это обязанность согласно последним правкам в 716-П, они изложены в 6103-У.

4. Анастасия Ф. — Можете предложить метрики для отслеживания деградации тех. процессов, ведь сами показатели, например, количество выплат страховых премий, может не зависеть от работы системы?

Ответ: Важно понимать, что ГОСТ Р 57580.4 рассматривает только метрики связанные с ИТ. В самом тексте положений указано, что инцидент операционной надежности считается в случае, если он происходит в рабочее время, приводит к неоказанию финансовых услуг и связан с ИТ-технологиями.

5. Марина М. — В Банк России информация об инциденте передается только при нарушении доли деградации процесса или при нарушении доли деградации при одновременном нарушении допустимого времени простоя?

Ответ: В новом стандарте по реагированию на инциденты СТО БР БФБО 1.5-2023, который вступает в силу с 1 октября 2023, информация передается даже в случае превышения допустимой доли деградации.

6. Мария М. — Для чего Банк России вводит показатель допустимого времени простоя, если согласно пункту 11 Положения № 787 предусматривается передача данных при нарушении доли деградации процесса?

Ответ: Этот вопрос лучше напрямую адресовать представителям Банка России. Можем только предположить, что смысл контрольных и сигнальных значений допустимой доли деградации и допустимого времени простоя в том, что у нас появляются метрики как на тренд, так и на предельные пороговые значения. Смысл различных показателей в том, чтобы мы не ждали, когда инцидент разовьется до критической степени, а чтобы смогли прореагировать заблаговременно, избегая тяжелых последствий.

7. Алина Б. — Какие технические меры можно применять для реализации требований по классификации объектов информатизации, субъектов доступа, сервисов поставщика облачных услуг, защищаемой информации?

Ответ: Для решения этой задачи необходимо строить модель данных, в которой должна отражаться информация о статусах объекта, его связях с другими, классификационных признаках и другая атрибутивная информация. Для этого хорошо подходят системы управления ИТ-активами. Если приводить примеры из других отраслей, например, в приборостроении и машиностроении используются информационные системы управления инженерными данными и жизненным циклом изделий (PDM и PLM).

8. Лариса Б. — Как правильно разработать сценарный анализ? Есть ли рекомендации?

Ответ: Сценарный анализ хорошо описан в методике ФСТЭК России от 2021 года по моделированию угроз. Там расписаны возможные техники и тактики атакующего (по аналогии с матрицей MITRE ATT&CK). Тестирование по сценарию необходимо проводить с учетом особенностей бизнес- и технологических процессов вашей организации.

9. Сергей О. — Какие события нужно собирать, с каких устройств и сколько хранить информацию?

Ответ: Единого решения не существует, исходить нужно из ваших бизнес- и технологических процессов, а также ИТ-инфраструктуры. Для кого-то будет достаточно простейших «проб» систем типа Zabbix в виде пингов (условный BlackBox). А где-то через информационную систему нужно прогонять целые сценарии, особенно для микросервисных приложений (условный WhiteBox). То есть помимо стандартных метрик утилизации ресурсов (CPU, RAM, HDD) для приложений необходимо также учитывать и бизнес-метрики (количество посетителей, динамика операций в сравнении с предыдущими аналогичными периодами).

10. Алина Б. — Какие технические меры можно применять для реализации требований ИКА (идентификации критичной архитектуры)?

Ответ: Фиксацию данных по идентификации можно осуществлять в решениях класса менеджмента ИТ-активов (ITAM), либо обходиться более простыми решениями: электронными таблицами и маршрутами согласования в СЭД. Главное, чтобы модель данных в таком случае позволяла отражать богатую атрибутивную информацию.

Для кого обязателен ГОСТ 57580.4?

1. Луиза Б. — Распространяется ли ГОСТ на некредитные финансовые организации, на МФО?

Ответ: Только регулятор (Банк России) может поставить точку в этом вопросе. Мы рекомендуем оценить внедрение хотя бы по минимальному уровню, обратив особое внимание на такие процессы, как идентификация критичной архитектуры и управление изменениями.

2. Марианна Л. — Новые госты будут распространяться на банки с базовой лицензией?

Ответ: Сказать точно можно будет только после публикации таких требований ЦБ. Но рекомендуем заранее оценить внедрение требований по минимальному уровню.

3. Анатолий Ш. — Когда выполнение требований регулятора станет обязательным для НФО?

Ответ: Ожидаем включения требований об исполнении ГОСТ Р 57580.4 регулятором, но уже сейчас можно оценить внедрение требований по минимальному уровню, а также проработать процессы по реагированию на инциденты ОН по СТО БР БФБО-1.5-2023.

КИИ

1. Сергей Р. — Технологические процессы (787-П) относятся к ЗО КИИ. Поясните, пожалуйста, что относится к критичной архитектуре (787-П) и критичной инфраструктуры (согласно ГОСТ), где их точки соприкосновения?

Ответ: Критичные технологические процессы перечислены в положениях Банка России 787-П, они соответствуют таковым из ГОСТ Р 57580.4.

2. Максим Ш. — Все ли финансовые организации, являясь объектами КИИ, имеют значимыми субъекты КИИ?

Ответ: Не все финансовые организации обладают значимыми объектами КИИ. Для многих некредитных финансовых организаций, особенно небольшого размера, требования КИИ по резервированию, доступности и отказоустойчивости просто неприменимы.

3. Рустам У — Если часть критически важного банковского процесса передана на аутсорсинг, нужно ли описывать КИИ компании-аутсорсера?

Ответ: Мы взаимодействуем с аутсорсерами и поставщиками ИТ-услуг, особенно центрами обработки данных, и учитываем исходные данные по надежности, параметры SLA и другую информацию, которую мы можем от них получить под NDA. Напомню, что Банком России разрабатываются стандарты, связанные с анализом рисков аутсорсинга, поэтому в будущем все равно придется учитывать данные риски. Рекомендуем начать делать это уже сейчас.

Прочие вопросы

1. Анастасия С. — С какой периодичностью проводится оценка зрелости по ГОСТ 57580.3? Есть ли регламент для его проведения, например, как в гост 57580.2?

Ответ: Стандарты с оценкой зрелости и оценкой соответствия находятся в разработке ТК 122.

2. Алексей К. — Вопрос касается последних изменений в постановление Правительства Российской Федерации № 127 от 8 февраля 2018 г. 75 миллионов рублей (налоги) составляют видимую часть от бюджета РФ. А показатель № 9 в 127-ПП РФ считается от бюджета РФ?

Ответ: Да, в расчетах используется усредненный за 3 года бюджет РФ.

3. Игорь Р. — Как реализовывать технически требований ГОСТ в коммерческих производственных холдингах?

Ответ: На всякий случай напомню, что ГОСТ Р 57580.4 разрабатывался для финансовой отрасли, если ваша организация к ней не относится, то для технической реализации можно использовать в том числе и другие стандарты, а также лучшие практики. Техническая реализация — это проектное решение для каждого конкретной организации. Проектирование отказоустойчивой бизнес- и ИТ-архитектуры состоит из организационных мер (регламентация деятельности по ОН, разработка планов ОНиВД, тестирование надежности бизнес- и технологических процессов) и технических мер (применение избыточности, дублирования, резервирования, заключения расширенных сервисных контрактов, мониторинга метрик и т.п.).

4. Кирилл М. — Есть ли стенды для автоматического испытания (тестирования) на соответствие ГОСТ Р 57580.4-2022?

Ответ: Данное автоматическое тестирование — это проектное программно-аппаратное решение для конкретной информационной системы (реализующей бизнес- и технологические процессы), которое состоит из мер мониторинга метрик, анализа логов, трейсинга (для микросервисов), настройки алертинга и т.п. Надо в каждом отдельном случае отдельно рассматривать архитектуру «стенда».

5. Дмитрий Л. — Нужно ли вести учет необходимого импортозамещения при реализации требования ГОСТа?

Ответ: Такой учет вести надо для реализации меры ВПУ.5 — «Диверсификация нарушения поставок по государственной принадлежности».

Поделиться
Читайте также
Новый приказ ФСТЭК России. Что поменяется для разработчиков СрЗИ?
22 мая 2024 НПА и стандарты по реагированию на компьютерные инциденты Эксперт AKTIV.CONSULTING Алексей Филиппов рассматривает важные моменты процесса реагирования на...
22 мая 2024 Алексей Филиппов
20 мая 2024 Почему нет единой методики проведения пентеста? Разберемся, каковы причины сложившейся ситуации, и как данную проблему может начать решать экспертное...
20 мая 2024 Александр Моисеев
Разница управленческих подходов и вовлеченность ТОП-менеджмента в вопросы обеспечения информационной безопасности в нефтегазовой...
3 мая 2024 Регулятор стремится держать руку на пульсе Особенности обеспечения информационной безопасности в нефтегазовой отрасли и законодательство, регулирующее ИБ для данной отрасли, а также инициативы...
3 мая 2024
2 мая 2024 Подходы к обеспечению ИБ задает отраслевая специфика Особенности обеспечения информационной безопасности в нефтегазовой отрасли: коснулись тем цифровизации нефтегаза и специфики технологического...
2 мая 2024
Не пропустите самые
важные
новости
и мероприятия
Если у Вас остались вопросы,
свяжитесь с нами
Заполните,
пожалуйста, форму

и мы с вами свяжемся
Отправить
Спасибо,

ваша подписка

оформлена.
Назад
Спасибо, что обратились

к нам. В ближайшее время

мы с вами свяжемся.
Назад
Спасибо за ваш интерес.

Мы будем оповещать вас

о встречах дискуссионного клуба.
Назад
Заявка
на дегустационную

консультацию
ПОЛИТИКА АО «АКТИВ-СОФТ» в отношении обработки персональных данных

1. Общие положения

Политика обработки персональных данных (далее — Политика) разработана в соответствии с Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» (далее — ФЗ-152).

Настоящая Политика определяет порядок обработки персональных данных и меры по обеспечению безопасности персональных данных в АО «Актив-софт» (место нахождения: 115088, г. Москва, ул. Шарикоподшипниковская, д.1, этаж 4, пом. IX, комн.11, ИНН 7729361030, ОГРН 1037700094541), далее — Оператор с целью защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

2. Термины и определения

Автоматизированная обработка персональных данных — обработка персональных данных с помощью средств вычислительной техники;

Блокирование персональных данных — временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных);

Информационная система персональных данных — совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств;

Обезличивание персональных данных — действия, в результате которых без использования дополнительной информации невозможно определить принадлежность персональных данных конкретному субъекту персональных данных;

Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных;

Оператор — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными;

Персональные данные — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);

Предоставление персональных данных — действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц;

Распространение персональных данных — действия, направленные на раскрытие персональных данных неопределенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом;

Трансграничная передача персональных данных — передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому или иностранному юридическому лицу;

Уничтожение персональных данных — действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных.

Пользователь сайта (Пользователь) — лицо, имеющее доступ к сайту, посредством сети Интернет и использующее данный сайт для своих целей.

Cookies — фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя, который веб-клиент или веб-браузер каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта.

IP-адрес — уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP.

Сайт — интернет-ресурсы АО «Актив-софт», включая (не ограничиваясь) www.rutoken.ru, www.guardant.ru, www.aktiv-company.ru, aktiv.consulting.ru.

АО «Актив-софт» обязано опубликовать или иным образом обеспечить неограниченный доступ к настоящей Политике обработки персональных данных в соответствии с ч.2 ст.18.1. ФЗ-152.

3. Принципы и условия обработки персональных данных

3.1. Принципы обработки персональных данных

Обработка персональных данных у Оператора осуществляется на основе следующих принципов:

  • законности и справедливой основы;
  • ограничения обработки персональных данных достижением конкретных, заранее определенных и законных целей;
  • недопущения обработки персональных данных, несовместимой с целями сбора персональных данных;
  • недопущения объединения баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой;
  • обработки только тех персональных данных, которые отвечают целям их обработки;
  • соответствия содержания и объема обрабатываемых персональных данных заявленным целям обработки;
  • недопущения обработки персональных данных, избыточных по отношению к заявленным целям их обработки;
  • обеспечения точности, достаточности и актуальности персональных данных по отношению к целям обработки персональных данных;
  • уничтожения либо обезличивания персональных данных по достижении целей их обработки или в случае утраты необходимости в достижении этих целей, при невозможности устранения Оператором допущенных нарушений персональных данных, если иное не предусмотрено федеральным законом.
3.2. Условия обработки персональных данных

Оператор производит обработку персональных данных при наличии хотя бы одного из следующих условий:

  • обработка персональных данных осуществляется с согласия субъекта персональных данных на обработку его персональных данных;
  • обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;
  • обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве;
  • обработка персональных данных необходима для исполнения договора, стороной которого либо выгодоприобретателем или поручителем по которому является субъект персональных данных, а также для заключения договора по инициативе субъекта персональных данных или договора, по которому субъект персональных данных будет являться выгодоприобретателем или поручителем;
  • обработка персональных данных необходима для осуществления прав и законных интересов оператора или третьих лиц либо для достижения общественно значимых целей при условии, что при этом не нарушаются права и свободы субъекта персональных данных;
  • осуществляется обработка персональных данных, доступ неограниченного круга лиц к которым предоставлен субъектом персональных данных либо по его просьбе (далее — общедоступные персональные данные);
  • осуществляется обработка персональных данных, подлежащих опубликованию или обязательному раскрытию в соответствии с федеральным законом.
3.3. Конфиденциальность персональных данных

Оператор и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом.

3.4. Общедоступные источники персональных данных

В целях информационного обеспечения у Оператора могут создаваться общедоступные источники персональных данных субъектов персональных данных, в том числе справочники и адресные книги. В общедоступные источники персональных данных с письменного согласия субъекта персональных данных могут включаться его фамилия, имя, отчество, дата и место рождения, должность, номера контактных телефонов, адрес электронной почты и иные персональные данные, сообщаемые субъектом персональных данных.

Сведения о субъекте персональных данных должны быть в любое время исключены из общедоступных источников персональных данных по требованию субъекта персональных данных, уполномоченного органа по защите прав субъектов персональных данных либо по решению суда.

3.5. Специальные категории персональных данных

Обработка Оператором специальных категорий персональных данных, касающихся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни, допускается в случаях, если:

  • субъект персональных данных дал согласие в письменной форме на обработку своих персональных данных; персональные данные сделаны общедоступными субъектом персональных данных;
  • обработка персональных данных осуществляется в соответствии с законодательством о государственной социальной помощи, трудовым законодательством, законодательством Российской Федерации о пенсиях по государственному пенсионному обеспечению, о трудовых пенсиях;
  • обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных либо жизни, здоровья или иных жизненно важных интересов других лиц и получение согласия субъекта персональных данных невозможно;
  • обработка персональных данных осуществляется в медико-профилактических целях, в целях установления медицинского диагноза, оказания медицинских и медико-социальных услуг при условии, что обработка персональных данных осуществляется лицом, профессионально занимающимся медицинской деятельностью и обязанным в соответствии с законодательством Российской Федерации сохранять врачебную тайну;
  • обработка персональных данных необходима для установления или осуществления прав субъекта персональных данных или третьих лиц, а равно и в связи с осуществлением правосудия;
  • обработка персональных данных осуществляется в соответствии с законодательством об обязательных видах страхования, со страховым законодательством.

Обработка специальных категорий персональных данных, осуществлявшаяся в случаях, предусмотренных пунктом 4 статьи 10 ФЗ-152, должна быть незамедлительно прекращена, если устранены причины, вследствие которых осуществлялась их обработка, если иное не установлено федеральным законом.

Обработка персональных данных о судимости может осуществляться Оператором исключительно в случаях и в порядке, которые определяются в соответствии с федеральными законами.

3.6. Биометрические персональные данные

Сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность — биометрические персональные данные — могут обрабатываться Оператором только при наличии согласия субъекта персональных данных в письменной форме.

3.7. Поручение обработки персональных данных другому лицу

Оператор вправе поручить обработку персональных данных другому лицу с согласия субъекта персональных данных, если иное не предусмотрено федеральным законом, на основании заключаемого с этим лицом договора. Лицо, осуществляющее обработку персональных данных по поручению Оператора, обязано соблюдать принципы и правила обработки персональных данных, предусмотренные ФЗ-152 и настоящей Политикой

3.8. Обработка персональных данных граждан Российской Федерации

В соответствии со статьей 2 Федерального закона от 21.07.2014 № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях» при сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети «Интернет», оператор обязан обеспечить запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации, за исключением случаев:

  • обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;
  • обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве (далее — исполнение судебного акта);
  • обработка персональных данных необходима для исполнения полномочий федеральных органов исполнительной власти, органов государственных внебюджетных фондов, исполнительных органов государственной власти субъектов Российской Федерации, органов местного самоуправления и функций организаций, участвующих в предоставлении соответственно государственных и муниципальных услуг, предусмотренных Федеральным законом от 27.07.2010 № 210-ФЗ «Об организации предоставления государственных и муниципальных услуг», включая регистрацию субъекта персональных данных на едином портале государственных и муниципальных услуг и (или) региональных порталах государственных и муниципальных услуг;
  • обработка персональных данных необходима для осуществления профессиональной деятельности журналиста и (или) законной деятельности средства массовой информации либо научной, литературной или иной творческой деятельности при условии, что при этом не нарушаются права и законные интересы субъекта персональных данных.
3.9. Трансграничная передача персональных данных

Оператор обязан убедиться в том, что иностранным государством, на территорию которого предполагается осуществлять передачу персональных данных, обеспечивается адекватная защита прав субъектов персональных данных, до начала осуществления такой передачи.

Трансграничная передача персональных данных на территории иностранных государств, не обеспечивающих адекватной защиты прав субъектов персональных данных, может осуществляться в случаях:

  • наличия согласия в письменной форме субъекта персональных данных на трансграничную передачу его персональных данных;
  • исполнения договора, стороной которого является субъект персональных данных.

4. Права субъекта персональных данных

4.1. Согласие субъекта персональных данных на обработку его персональных данных

Субъект персональных данных принимает решение о предоставлении его персональных данных и дает согласие на их обработку свободно, своей волей и в своих интересах.

Согласие на обработку персональных данных может быть дано субъектом персональных данных или его представителем в любой позволяющей подтвердить факт его получения форме, если иное не установлено федеральным законом.

Использование сайта означает согласие субъекта персональных данных на обработку его персональных данных в целях повышения осведомленности посетителей сайтов о продуктах и услугах, предоставления рекламной информации и оптимизации рекламы. Такое согласие вступает в силу с момента перехода субъекта персональных данных на сайт и действует в течение сроков, установленных действующим законодательством РФ.

Сайт осуществляет сбор статистики об IP-адресах пользователей. Данная информация используется с целью выявления и решения технических проблем, для контроля корректности проводимых операций. Отключение cookies может повлечь невозможность доступа к сайту.

АО «Актив-софт» принимает усилия по защите персональных данных, которые автоматически передаются в процессе посещения страниц сайта:

  • источника захода на сайт и информации поискового или рекламного запроса;
  • данных о пользовательском устройстве (среди которых ip-адрес, разрешение, версия и другие атрибуты, характеризующие пользовательское устройство);
  • пользовательских кликов, просмотров страниц, заполнения полей, показов и просмотров баннеров и видео;
  • данных, характеризующие аудиторные сегменты;
  • параметров сессии;
  • данных о времени посещения;
  • идентификаторов пользователя, хранимых в cookies;
  • иной пользовательской информации.
4.2. Права субъекта персональных данных

Субъект персональных данных имеет право на получение у Оператора информации, касающейся обработки его персональных данных, если такое право не ограничено в соответствии с федеральными законами. Субъект персональных данных вправе требовать от Оператора уточнения его персональных данных, их блокирования или уничтожения в случае, если персональные данные являются неполными, устаревшими, неточными, незаконно полученными или не являются необходимыми для заявленной цели обработки, а также принимать предусмотренные законом меры по защите своих прав.

Обработка персональных данных в целях продвижения товаров, работ, услуг на рынке путем осуществления прямых контактов с субъектом персональных данных (потенциальным потребителем) с помощью средств связи, а также в целях политической агитации допускается только при условии предварительного согласия субъекта персональных данных.

Оператор обязан немедленно прекратить по требованию субъекта персональных данных обработку его персональных данных в вышеуказанных целях.

Запрещается принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права и законные интересы, за исключением случаев, предусмотренных федеральными законами, или при наличии согласия в письменной форме субъекта персональных данных.

Если субъект персональных данных считает, что Оператор осуществляет обработку его персональных данных с нарушением требований ФЗ-152 или иным образом нарушает его права и свободы, субъект персональных данных вправе обжаловать действия или бездействие Оператора в Уполномоченный орган по защите прав субъектов персональных данных или в судебном порядке.

Субъект персональных данных имеет право на защиту своих прав и законных интересов, в том числе на возмещение убытков и (или) компенсацию морального вреда.

5. Обеспечение безопасности персональных данных

Безопасность персональных данных, обрабатываемых Оператором, обеспечивается реализацией правовых, организационных и технических мер, необходимых для обеспечения требований федерального законодательства в области защиты персональных данных.

Для предотвращения несанкционированного доступа к персональным данным Оператором применяются следующие организационно-технические меры:

  • назначение должностных лиц, ответственных за организацию обработки и защиты персональных данных;
  • ограничение состава лиц, допущенных к обработке персональных данных;
  • ознакомление субъектов с требованиями федерального законодательства и нормативных документов Оператора по обработке и защите персональных данных;
  • организация учета, хранения и обращения носителей, содержащих информацию с персональными данными;
  • определение угроз безопасности персональных данных при их обработке, формирование на их основе моделей угроз;
  • разработка на основе модели угроз системы защиты персональных данных;
  • проверка готовности и эффективности использования средств защиты информации;
  • разграничение доступа пользователей к информационным ресурсам и программно-аппаратным средствам обработки информации;
  • регистрация и учет действий пользователей информационных систем персональных данных;
  • использование антивирусных средств и средств восстановления системы защиты персональных данных;
  • применение в необходимых случаях средств межсетевого экранирования, обнаружения вторжений, анализа защищенности и средств криптографической защиты информации;
  • организация пропускного режима на территорию Оператора, охраны помещений с техническими средствами обработки персональных данных.

6. Заключительные положения

Иные права и обязанности Оператора в связи с обработкой персональных данных определяются законодательством Российской Федерации в области персональных данных.

Работники Оператора, виновные в нарушении норм, регулирующих обработку и защиту персональных данных, несут материальную, дисциплинарную, административную, гражданско-правовую или уголовную ответственность в порядке, установленном федеральными законами.


Полное наименование: Акционерное общество «Актив-софт»
Сокращенное наименование: АО «Актив-софт»
Юридический адрес: 115088, г. Москва, ул. Шарикоподшипниковская, дом 1, этаж 4, пом. IX, комн. 11
Почтовый (фактический) адрес: 115088, г. Москва, Шарикоподшипниковская ул.,д.1
ИНН 7729361030
ОГРН 1037700094541
Телефон/факс: +7 (495) 925-77-90
Адрес электронной почты: info@aktiv-company.ru