• Главная
  • Экспертиза
  • Практика подготовки периодической отчетности по операционной надежности для Банка России
12 марта 2024
Поделиться
Практика подготовки периодической отчетности по операционной надежности для Банка России
Александр Моисеев
Ведущий консультант по информационной
безопасности AKTIV.CONSULTING
В I квартале 2024 года кредитным организациям необходимо впервые предоставить регулятору отчетность по операционной надежности по требованиям Банк России. Ведущий консультант AKTIVE.CONSULTING рассказал о структуре отчетности и нюансах ее заполнения.

Тема подачи отчетности по операционной надежности в Банк России особенно актуальна для кредитных организаций. В I квартале 2024 года им предстоит впервые предоставить ее регулятору. В данной статье мы рассматриваем действующую нормативно-правовую базу в сфере операционной надежности, расскажем о структуре отчетности и нюансах ее заполнения, а также затронем процессы мониторинга, учета и управления критичной архитектурой, помогающие в короткие сроки и качественно формировать отчетность для Банка России.

Система нормативных требований

Ядро нормативно-правовой базы в сфере операционной надежности составляют Положения Банка России № 779-П и № 787-П. В первом установлены обязательные требования по операционной надежности для некредитных финансовых организаций, а во втором — для кредитных. С 1 февраля 2022 года введен ГОСТ Р57580.4-2022 «Безопасность финансовых (банковских) операций. Обеспечение операционной надежности. Базовый состав организационных и технических мер», дополняющий эти нормативные документы Банка России.

В новом Стандарте применяется подход к организации управлением операционной надежностью через идентификацию, управление, работу с инцидентами, взаимодействие с поставщиками услуг. Также в ГОСТ Р57580.4-2022 приводится ряд процессов, которые должны быть внедрены, предусмотрены три уровня мер защиты (минимальный, стандартный, усиленный) в соответствии с нормативными актами Банка России. Несмотря на то, что стандарт пока не является обязательным, мы рекомендуем с ним ознакомиться, оценить свою готовность к внедрению приведенных в нем процессов в деятельность организации.

Далее следует целый ряд Указаний Банка России, посвященных вопросам подготовки и предоставления отчетности по операционной надежности: 6406-У для кредитных организаций, 6282-У для профессиональных участников рынка ценных бумаг, организаторов торговли и клиринговых организаций, 6243-У — для операторов инвестиционных платформ, операторов финансовых платформ, операторов информационных систем, в которых осуществляется выпуск цифровых финансовых активов, и операторов обмена цифровых финансовых активов и для других участников финансовой отрасли.

Также есть масса отдельных требований как по операционной надежности, так и просто по надежности информационных систем в смежных нормативно-правовых актах — федеральных законах и положениях Банка России. И поскольку таких нормативных документов очень много, мы рекомендуем идентифицировать те из них, которых содержат требования по надежности именно для вашей организации и выполнять их. Приведем несколько примеров из НПА различных уровней:

  1. Федеральный закон № 211-ФЗ «О совершении финансовых сделок с использованием финансовой платформы». Он регулирует отношения, возникающие в области оказания операторами финансовых платформ услуг, связанных с обеспечением возможности совершения финансовых сделок между потребителями финансовых услуг и финансовыми организациями или эмитентами. Для финансовых платформ (маркетплейсов) есть нормы, обязывающие включать требования по операционной надежности в правила финансовой платформы.
  2. Положение Банка России № 437-П «О деятельности по проведению организованных торгов», в рамках которого они должны внедрять специализированные резервные комплексы технических средств для своих торговых систем — по сути полноценные решения класса «Disaster recovery».
  3. Для клиринговых организаций в Положении Банка России «О порядке лицензирования бирж, торговых систем и клиринговых организаций...» говорится о необходимости при подаче заявления на получение лицензии предоставлять материалы, подтверждающие наличие программно-аппаратного комплекса по обеспечению непрерывности деятельности — т.е. подготовить своеобразное техническое описание реализуемых мер непрерывности.

Нюансы в заполнении отчетности

Рассмотрим структуру отчетности по операционной надежности на примере 6406-У для кредитных организаций. Она похожа на отчетность для некредитных финансовых организаций, фактически отличия заключаются в дополнительных разделах 11 и 12, где затрагиваются специфичные вопросы, связанные с платежными картами. Также можно отметить минимальные «косметические» отличия в порядке следования некоторых столбцов в таблицах.

В самом Указании Банка России достаточно подробно описана технология заполнения формы, поэтому мы в статье заострим внимание только на тех разделах и столбцах, которые вызывают наибольшее количество вопросов при заполнении, и на которые представители Банка России давали свои дополнительные разъяснения на различных площадках обсуждений.

В первом разделе необходимо привести расчетный показатель количества и продолжительности технологических процессов в планово-отчетный период в часах. Для этого учитываются все рабочие дни по календарю и, если договоры с клиентами предусматривают оказание им услуг в нерабочее время, включить эти часы тоже.

Далее необходимо описать технологические процессы, глубина детализации их описания определяется организацией самостоятельно. Для этого в форме отводится не более 1000 символов. Мы считаем, что это общая задача рабочей группы, объединяющая представителей бизнеса и представителей ИТ, ИБ и службы управления рисками, вместе они грамотно и лаконично опишут технологические процессы в организации и отразят их особенности.

Во второй раздел мы вставляем данные из тех форм внутренней нормативной документации, где определены целевые показатели операционной надежности: допустимая доля деградации наших процессов, допустимое время простоя и другие. Все показатели времени в этом разделе указываются в минутах, к которым должны быть применены правила математического округления. И если мы показываем какие-то дробные доли, например, процентов, то их тоже необходимо округлить до 6-го знака после запятой.

В третий раздел вносятся сведения об объектах информационной инфраструктуры, участвующих во взаимодействии с клиентами и контрагентами и имеющих внешние IP-адреса. К ним относится граничное сетевое оборудование любого вида: например, шлюзы безопасности, граничные шлюзы, криптошлюзы и т.п.

Банк России в своих разъяснениях анонсировал, что в будущем состав параметров, которые необходимо указывать для такого рода оборудования, будет детализирован. Через некоторое время регулятору потребуется информация о производителе, марке оборудования, его версии и, соответственно, определенных характеристиках.

Кроме того, согласно другим разъяснениям Банка России, в этом же разделе можно отмечать системы ДБО («веб-клиент»).

В пятый раздел вносятся сведения о веб-сервисах финансовой организации, имеющих доменные имена. Это могут быть личные кабинеты, различные порталы, сайты, информационные системы, которые участвуют в оказании финансовых услуг. Здесь указывается доменное имя и его IP-адрес.

В седьмом разделе дается подробное описание информационной инфраструктуры, участвующей в технологических процессах. Здесь могут повторяются те сведения, которые приводились в третьем разделе. Степень детализации описания в отчетности пока Банком России не определена, поэтому каждая организация может выбрать ее сама. Мы рекомендуем декомпозировать объекты информационной инфраструктуры и подробно их прописывать вплоть до конкретных единиц оборудования. Но никто не запрещает укрупнить некоторые системы.

Надо ли указывать в этом разделе виртуальные рабочие места, VDI? Банк России в своих комментариях по этому вопросу ответил, что они не указываются.

В десятый раздел вносятся сведения об объектах информационной инфраструктуры, которые нам предоставляет поставщик облачных услуг. Банк России допускает, что организация может не иметь сведений о том оборудовании, которое участвует в технологических процессах, и находится у поставщика облачных услуг. Но если такие сведения имеются, то в этом разделе можно их привести. Многие ЦОДы делают выписки из своих технических паспортов, из моделей угроз, и оттуда можно почерпнуть информацию о том, какие вычислительные средства и какое сетевое оборудование в них используются.

Также в десятом разделе указываются облачные решения резервной инфраструктуры и данные о приложениях по модели SaaS, которые применяются в финансовой организации.

Если мы арендуем пул ресурсов у облачного провайдера и сами на нем разворачиваем виртуальную машину, то она указывается в отчетности в категории «информационная инфраструктура». А готовая виртуальная машина от поставщика облачных услуг относится к категории «вычисления».

Также если мы арендуем инфраструктуру, например, стойку с оборудованием по схеме co-location, то мы тоже указываем категорию «информационная инфраструктура».

Разделы одиннадцатый и двенадцатый заполняют только организации финансовой отрасли, являющиеся прямыми участниками платежных систем, «иные кредитные организации». Все остальные ставят в этих разделах только специальную отметку о том, что не являются прямыми участниками платежной системы.

При изменении в сведениях из одиннадцатого и двенадцатого разделов кредитные организации обязаны в 5-дневный срок подать новую информацию в Банк России по той же форме отчетности, не заполняя разделы с 1 по 10. В случае, если сведения за отчетный период не изменялись, Банк России разрешает ставить определенную отметку о том, что сведения соответствуют актуальным сведениям на предыдущий период, и заново их не вносить.

Мониторинг

Для своевременной подачи актуальной и качественной отчетности важно иметь возможность отслеживать показатели операционной надежности технологических процессов, а также иметь актуальные данные о критичной архитектуре.

Так что первый процесс, о котором мы будем говорить, — мониторинг показателей операционной надежности. Этот комплексный процесс предполагает сбор, обработку, агрегирование и отображение количественных показателей в масштабе времени, близком к реальному, и представляет собой совокупность технических и организационных мер.

Говоря про техническую сторону, нужно отметить, что для мониторинга состояния всех объектов ИТ-инфраструктуры и информационных систем, задействованных в технологически процесах, используется как правило несколько видов мер.

Логирование

Для выделения в структурированном или неструктурированном виде тех событий, которые происходят в информационных системах, с оборудованием логирование необходимо. По результатам анализа логов составляются определенные метрики, назначаются граничные параметры. Обычно для анализа логов используются нативные возможности общесистемного ПО либо серверного оборудования. Для прикладного ПО можно использовать наложенные средства либо архитектурные элементы. Часто для этой цели используются готовые компоненты и программные модули, к примеру, Elastic Stack.

Трейсинг

Отследить, как циркулируют запросы в приложении между микросервисами, нет ли каких-то узких мест, и сигнализировать о том, что требуется какое-то вмешательство инженера, помогает трейсинг. Ведется он с помощью таких инструментов, как Jaeger, Zipkin.

Аллертинг

Оповещение настраивается из значений тех метрик, которые собираются по каким-то граничным или трендовым значениям. Он позволяет сигнализировать административному персоналу, инженерам техподдержки о том, что у нас надвигается аварийная ситуация или что она уже возникла.

Сам непосредственный мониторинг выполняется либо методами черного ящика, либо белого ящика. В первом случае оказывается какое-то внешнее воздействие (это могут быть, к примеру, простейшие сетевые пробы, ping) на нашу систему или на приложения. Во втором — снимается ряд метрик с оборудования, с приложения (метрики утилизации ресурсов CPU, RAM, приложений, их производительность, бизнес метрики — кол-во посетителей, динамика операций).

Примером самых распространенных метрик может служить подход «4 golden signals», позволяющие довольно точно охарактеризовать состояние ИТ-систем и приложений. Это:

  • задержка (latency) или время выполнения HTTP запроса, в зависимости от приложения;
  • объем трафика (traffic) или какой-то объем нагрузки, который приложение обрабатывает прямо сейчас (обычно это RPS);
  • частота ошибок (errors) или количество ошибок. Это могут быть некорректные коды ответа, исключения в приложении и т.д.;
  • загруженность или насыщенность (saturation). Эта метрика помогает отвечать на вопрос, на сколько загружено наше приложение или инфраструктура. Допустим оно обрабатывает 150 запросов в секунду, а можем ли мы обработать 200 или 250 или мы уже загружены под 100% и больше не получится? Отметим, что многие приложения и системы сильно деградируют еще до того, как saturation достиг 100%.

Здесь золотым стандартом у ИТ-специалистов стало сочетание инструментов Prometheus и Grafana.

В зависимости от возможностей финансовой организации, можно внедрить инженерные практики, например, формирования смен дежурных инженеров в режиме «24 на 7». Организации, не обладающие такими ресурсами, могут создать дежурные смены из младших технических специалистов в ночное время, с возможностью вызова специалистов во внерабочее время для консультаций или аварийного восстановления систем.

Для того, чтобы вовремя подавать сведения в Банк России, мы рекомендуем осуществлять мониторинг как технической составляющей своей инфраструктуры, о которой мы говорили выше, так и бизнес-составляющей.

Организационные меры сводятся к регламентации действий по анализу статистических данных и показателей по деятельности финорганизации за период (кол-во посетителей, кол-во заключенных Договоров, и т.п.), а также распределению ролей между сотрудниками по анализу, мониторингу и реагированию.

Учет и управление критичной архитектурой

Управление критичной архитектурой, ее идентификация, ее поддержание в актуальном состоянии, применение классификационных меток помогает довольно быстро реагировать на запросы Банка России и ФинЦЕРТ, формировать отчетность так, чтобы долго не требовалась ее актуализация, а также реагировать согласно СТО БР 1.5-2023. Мы рекомендуем внедрять эти процессы в цифровом виде. Особенно это важно для средних и крупных организаций.

Такие компании могут вести карточки активов (рис.1) в системах класса «SGRC» об идентифицированных объектах критичной архитектуры, вносить в них богатую атрибутивную информацию о классификационных метках, статусах жизненного цикла, сведения об SLA и Договорах, а также сведения об амортизации, инвентаризационные данные и данные о владельцах и администраторах активов.

Рисунок 1. Пример карточки актива

Критичные активы важно классифицировать (рис.2), в нормативных документах ЦБ РФ и ГОСТ 57580.4 этому вопросу уделено довольно много внимания. Разработав классификатор, вы сможете помогут строить выборки по активам в различных разрезах. В будущем это поможет ускорить процессы взаимодействия с ФинЦЕРТ при возникновении инцидентов.

Рисунок 2. Пример классификации критичных активов

Не менее важно поддерживать данные об активах в актуальном состоянии. Должна быть одна система «источник правды», например, «SGRC» в которой хранятся данные об изменениях, история изменений (рис.3).

Рисунок 3. Пример учета данных об изменениях

Выводы

Формирование отчетности — это задача кроссфункциональная, в решении которой участвуют команды от бизнеса, ИТ и ИБ. Также в этом могут помочь служба внутреннего аудита и, служба рисков.

Необходимо идентифицировать и постоянно держать на контроле те требования операционной надежности, которые применяются к вашей организации, и при необходимости, оперативно предоставить свидетельства их выполнения.

Система мониторинга сложных приложений для финансовой отрасли — это, по сути, индивидуальное проектное инженерно-техническое решение, и мы рекомендуем основательно подойти к его построению и к выбору тех компонентов, из которых оно будет собираться.

Мы настоятельно рекомендуем оценить объемы работ по внедрению ГОСТ Р 57580.4, распределить приблизительно роли будущих участников этих процессов и потихоньку приступить к их внедрению.

Читать статью на сайте издания «Внутренний контроль в кредитной организации»

Поделиться
Читайте также
Чем пользуются этичные хакеры для пентеста и сбора информации о своей цели. Артем Храмых
12 ноября 2024 Законодательное регулирование ИИ в России Какие документы регламентируют сферу искусственного интеллекта в нашей...
12 ноября 2024 Никита Козин
17 октября 2024 Что такое OSINT, и в чем секрет его популярности И как злоумышленники используют OSINT для атаки на цепочку поставок
17 октября 2024 Владислав Крылов
42 минуты на заключение двухстороннего трансграничного договора на поставку вместо двух недель. О преимуществах и нюансах...
14 октября 2024 Создание безопасной цепочки поставок ПО: ключевые аспекты и технологии Рассматриваем различные подходы к политике применения прикладного ПО, необходимого для штатного функционирования ключевых...
14 октября 2024 Владислав Крылов
10 октября 2024 Место пентеста в ИБ-процессах Эксперт AKTIV.CONSULTING рассмотрел виды и методы пентеста, а также объяснил, когда тестирование на проникновение...
10 октября 2024 Артем Храмых
Не пропустите самые
важные
новости
и мероприятия
Если у Вас остались вопросы,
свяжитесь с нами
Заполните,
пожалуйста, форму

и мы с вами свяжемся
Отправить
Спасибо,

ваша подписка

оформлена.
Назад
Спасибо, что обратились

к нам. В ближайшее время

мы с вами свяжемся.
Назад
Спасибо за ваш интерес.

Мы будем оповещать вас

о встречах дискуссионного клуба.
Назад
Заявка
на дегустационную

консультацию
ПОЛИТИКА АО «АКТИВ-СОФТ» в отношении обработки персональных данных

1. Общие положения

Политика обработки персональных данных (далее — Политика) разработана в соответствии с Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» (далее — ФЗ-152).

Настоящая Политика определяет порядок обработки персональных данных и меры по обеспечению безопасности персональных данных в АО «Актив-софт» (место нахождения: 115088, г. Москва, ул. Шарикоподшипниковская, д.1, этаж 4, пом. IX, комн.11, ИНН 7729361030, ОГРН 1037700094541), далее — Оператор с целью защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

2. Термины и определения

Автоматизированная обработка персональных данных — обработка персональных данных с помощью средств вычислительной техники;

Блокирование персональных данных — временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных);

Информационная система персональных данных — совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств;

Обезличивание персональных данных — действия, в результате которых без использования дополнительной информации невозможно определить принадлежность персональных данных конкретному субъекту персональных данных;

Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных;

Оператор — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными;

Персональные данные — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);

Предоставление персональных данных — действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц;

Распространение персональных данных — действия, направленные на раскрытие персональных данных неопределенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом;

Трансграничная передача персональных данных — передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому или иностранному юридическому лицу;

Уничтожение персональных данных — действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных.

Пользователь сайта (Пользователь) — лицо, имеющее доступ к сайту, посредством сети Интернет и использующее данный сайт для своих целей.

Cookies — фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя, который веб-клиент или веб-браузер каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта.

IP-адрес — уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP.

Сайт — интернет-ресурсы АО «Актив-софт», включая (не ограничиваясь) www.rutoken.ru, www.guardant.ru, www.aktiv-company.ru, aktiv.consulting.ru.

АО «Актив-софт» обязано опубликовать или иным образом обеспечить неограниченный доступ к настоящей Политике обработки персональных данных в соответствии с ч.2 ст.18.1. ФЗ-152.

3. Принципы и условия обработки персональных данных

3.1. Принципы обработки персональных данных

Обработка персональных данных у Оператора осуществляется на основе следующих принципов:

  • законности и справедливой основы;
  • ограничения обработки персональных данных достижением конкретных, заранее определенных и законных целей;
  • недопущения обработки персональных данных, несовместимой с целями сбора персональных данных;
  • недопущения объединения баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой;
  • обработки только тех персональных данных, которые отвечают целям их обработки;
  • соответствия содержания и объема обрабатываемых персональных данных заявленным целям обработки;
  • недопущения обработки персональных данных, избыточных по отношению к заявленным целям их обработки;
  • обеспечения точности, достаточности и актуальности персональных данных по отношению к целям обработки персональных данных;
  • уничтожения либо обезличивания персональных данных по достижении целей их обработки или в случае утраты необходимости в достижении этих целей, при невозможности устранения Оператором допущенных нарушений персональных данных, если иное не предусмотрено федеральным законом.
3.2. Условия обработки персональных данных

Оператор производит обработку персональных данных при наличии хотя бы одного из следующих условий:

  • обработка персональных данных осуществляется с согласия субъекта персональных данных на обработку его персональных данных;
  • обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;
  • обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве;
  • обработка персональных данных необходима для исполнения договора, стороной которого либо выгодоприобретателем или поручителем по которому является субъект персональных данных, а также для заключения договора по инициативе субъекта персональных данных или договора, по которому субъект персональных данных будет являться выгодоприобретателем или поручителем;
  • обработка персональных данных необходима для осуществления прав и законных интересов оператора или третьих лиц либо для достижения общественно значимых целей при условии, что при этом не нарушаются права и свободы субъекта персональных данных;
  • осуществляется обработка персональных данных, доступ неограниченного круга лиц к которым предоставлен субъектом персональных данных либо по его просьбе (далее — общедоступные персональные данные);
  • осуществляется обработка персональных данных, подлежащих опубликованию или обязательному раскрытию в соответствии с федеральным законом.
3.3. Конфиденциальность персональных данных

Оператор и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом.

3.4. Общедоступные источники персональных данных

В целях информационного обеспечения у Оператора могут создаваться общедоступные источники персональных данных субъектов персональных данных, в том числе справочники и адресные книги. В общедоступные источники персональных данных с письменного согласия субъекта персональных данных могут включаться его фамилия, имя, отчество, дата и место рождения, должность, номера контактных телефонов, адрес электронной почты и иные персональные данные, сообщаемые субъектом персональных данных.

Сведения о субъекте персональных данных должны быть в любое время исключены из общедоступных источников персональных данных по требованию субъекта персональных данных, уполномоченного органа по защите прав субъектов персональных данных либо по решению суда.

3.5. Специальные категории персональных данных

Обработка Оператором специальных категорий персональных данных, касающихся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни, допускается в случаях, если:

  • субъект персональных данных дал согласие в письменной форме на обработку своих персональных данных; персональные данные сделаны общедоступными субъектом персональных данных;
  • обработка персональных данных осуществляется в соответствии с законодательством о государственной социальной помощи, трудовым законодательством, законодательством Российской Федерации о пенсиях по государственному пенсионному обеспечению, о трудовых пенсиях;
  • обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных либо жизни, здоровья или иных жизненно важных интересов других лиц и получение согласия субъекта персональных данных невозможно;
  • обработка персональных данных осуществляется в медико-профилактических целях, в целях установления медицинского диагноза, оказания медицинских и медико-социальных услуг при условии, что обработка персональных данных осуществляется лицом, профессионально занимающимся медицинской деятельностью и обязанным в соответствии с законодательством Российской Федерации сохранять врачебную тайну;
  • обработка персональных данных необходима для установления или осуществления прав субъекта персональных данных или третьих лиц, а равно и в связи с осуществлением правосудия;
  • обработка персональных данных осуществляется в соответствии с законодательством об обязательных видах страхования, со страховым законодательством.

Обработка специальных категорий персональных данных, осуществлявшаяся в случаях, предусмотренных пунктом 4 статьи 10 ФЗ-152, должна быть незамедлительно прекращена, если устранены причины, вследствие которых осуществлялась их обработка, если иное не установлено федеральным законом.

Обработка персональных данных о судимости может осуществляться Оператором исключительно в случаях и в порядке, которые определяются в соответствии с федеральными законами.

3.6. Биометрические персональные данные

Сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность — биометрические персональные данные — могут обрабатываться Оператором только при наличии согласия субъекта персональных данных в письменной форме.

3.7. Поручение обработки персональных данных другому лицу

Оператор вправе поручить обработку персональных данных другому лицу с согласия субъекта персональных данных, если иное не предусмотрено федеральным законом, на основании заключаемого с этим лицом договора. Лицо, осуществляющее обработку персональных данных по поручению Оператора, обязано соблюдать принципы и правила обработки персональных данных, предусмотренные ФЗ-152 и настоящей Политикой

3.8. Обработка персональных данных граждан Российской Федерации

В соответствии со статьей 2 Федерального закона от 21.07.2014 № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях» при сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети «Интернет», оператор обязан обеспечить запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации, за исключением случаев:

  • обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;
  • обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве (далее — исполнение судебного акта);
  • обработка персональных данных необходима для исполнения полномочий федеральных органов исполнительной власти, органов государственных внебюджетных фондов, исполнительных органов государственной власти субъектов Российской Федерации, органов местного самоуправления и функций организаций, участвующих в предоставлении соответственно государственных и муниципальных услуг, предусмотренных Федеральным законом от 27.07.2010 № 210-ФЗ «Об организации предоставления государственных и муниципальных услуг», включая регистрацию субъекта персональных данных на едином портале государственных и муниципальных услуг и (или) региональных порталах государственных и муниципальных услуг;
  • обработка персональных данных необходима для осуществления профессиональной деятельности журналиста и (или) законной деятельности средства массовой информации либо научной, литературной или иной творческой деятельности при условии, что при этом не нарушаются права и законные интересы субъекта персональных данных.
3.9. Трансграничная передача персональных данных

Оператор обязан убедиться в том, что иностранным государством, на территорию которого предполагается осуществлять передачу персональных данных, обеспечивается адекватная защита прав субъектов персональных данных, до начала осуществления такой передачи.

Трансграничная передача персональных данных на территории иностранных государств, не обеспечивающих адекватной защиты прав субъектов персональных данных, может осуществляться в случаях:

  • наличия согласия в письменной форме субъекта персональных данных на трансграничную передачу его персональных данных;
  • исполнения договора, стороной которого является субъект персональных данных.

4. Права субъекта персональных данных

4.1. Согласие субъекта персональных данных на обработку его персональных данных

Субъект персональных данных принимает решение о предоставлении его персональных данных и дает согласие на их обработку свободно, своей волей и в своих интересах.

Согласие на обработку персональных данных может быть дано субъектом персональных данных или его представителем в любой позволяющей подтвердить факт его получения форме, если иное не установлено федеральным законом.

Использование сайта означает согласие субъекта персональных данных на обработку его персональных данных в целях повышения осведомленности посетителей сайтов о продуктах и услугах, предоставления рекламной информации и оптимизации рекламы. Такое согласие вступает в силу с момента перехода субъекта персональных данных на сайт и действует в течение сроков, установленных действующим законодательством РФ.

Сайт осуществляет сбор статистики об IP-адресах пользователей. Данная информация используется с целью выявления и решения технических проблем, для контроля корректности проводимых операций. Отключение cookies может повлечь невозможность доступа к сайту.

АО «Актив-софт» принимает усилия по защите персональных данных, которые автоматически передаются в процессе посещения страниц сайта:

  • источника захода на сайт и информации поискового или рекламного запроса;
  • данных о пользовательском устройстве (среди которых ip-адрес, разрешение, версия и другие атрибуты, характеризующие пользовательское устройство);
  • пользовательских кликов, просмотров страниц, заполнения полей, показов и просмотров баннеров и видео;
  • данных, характеризующие аудиторные сегменты;
  • параметров сессии;
  • данных о времени посещения;
  • идентификаторов пользователя, хранимых в cookies;
  • иной пользовательской информации.
4.2. Права субъекта персональных данных

Субъект персональных данных имеет право на получение у Оператора информации, касающейся обработки его персональных данных, если такое право не ограничено в соответствии с федеральными законами. Субъект персональных данных вправе требовать от Оператора уточнения его персональных данных, их блокирования или уничтожения в случае, если персональные данные являются неполными, устаревшими, неточными, незаконно полученными или не являются необходимыми для заявленной цели обработки, а также принимать предусмотренные законом меры по защите своих прав.

Обработка персональных данных в целях продвижения товаров, работ, услуг на рынке путем осуществления прямых контактов с субъектом персональных данных (потенциальным потребителем) с помощью средств связи, а также в целях политической агитации допускается только при условии предварительного согласия субъекта персональных данных.

Оператор обязан немедленно прекратить по требованию субъекта персональных данных обработку его персональных данных в вышеуказанных целях.

Запрещается принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права и законные интересы, за исключением случаев, предусмотренных федеральными законами, или при наличии согласия в письменной форме субъекта персональных данных.

Если субъект персональных данных считает, что Оператор осуществляет обработку его персональных данных с нарушением требований ФЗ-152 или иным образом нарушает его права и свободы, субъект персональных данных вправе обжаловать действия или бездействие Оператора в Уполномоченный орган по защите прав субъектов персональных данных или в судебном порядке.

Субъект персональных данных имеет право на защиту своих прав и законных интересов, в том числе на возмещение убытков и (или) компенсацию морального вреда.

5. Обеспечение безопасности персональных данных

Безопасность персональных данных, обрабатываемых Оператором, обеспечивается реализацией правовых, организационных и технических мер, необходимых для обеспечения требований федерального законодательства в области защиты персональных данных.

Для предотвращения несанкционированного доступа к персональным данным Оператором применяются следующие организационно-технические меры:

  • назначение должностных лиц, ответственных за организацию обработки и защиты персональных данных;
  • ограничение состава лиц, допущенных к обработке персональных данных;
  • ознакомление субъектов с требованиями федерального законодательства и нормативных документов Оператора по обработке и защите персональных данных;
  • организация учета, хранения и обращения носителей, содержащих информацию с персональными данными;
  • определение угроз безопасности персональных данных при их обработке, формирование на их основе моделей угроз;
  • разработка на основе модели угроз системы защиты персональных данных;
  • проверка готовности и эффективности использования средств защиты информации;
  • разграничение доступа пользователей к информационным ресурсам и программно-аппаратным средствам обработки информации;
  • регистрация и учет действий пользователей информационных систем персональных данных;
  • использование антивирусных средств и средств восстановления системы защиты персональных данных;
  • применение в необходимых случаях средств межсетевого экранирования, обнаружения вторжений, анализа защищенности и средств криптографической защиты информации;
  • организация пропускного режима на территорию Оператора, охраны помещений с техническими средствами обработки персональных данных.

6. Заключительные положения

Иные права и обязанности Оператора в связи с обработкой персональных данных определяются законодательством Российской Федерации в области персональных данных.

Работники Оператора, виновные в нарушении норм, регулирующих обработку и защиту персональных данных, несут материальную, дисциплинарную, административную, гражданско-правовую или уголовную ответственность в порядке, установленном федеральными законами.


Полное наименование: Акционерное общество «Актив-софт»
Сокращенное наименование: АО «Актив-софт»
Юридический адрес: 115088, г. Москва, ул. Шарикоподшипниковская, дом 1, этаж 4, пом. IX, комн. 11
Почтовый (фактический) адрес: 115088, г. Москва, Шарикоподшипниковская ул.,д.1
ИНН 7729361030
ОГРН 1037700094541
Телефон/факс: +7 (495) 925-77-90
Адрес электронной почты: info@aktiv-company.ru