• Главная
  • Экспертиза
  • Безопасная разработка в КИИ. Государственное регулирование и поддержка
13 июня 2023
Поделиться
Безопасная разработка в КИИ. Государственное регулирование и поддержка Александр Моисеев, ведущий консультант по ИБ AKTIV.CОNSULTING, в статье для газеты «Энергетика и промышленность России» подробно рассмотрел меры государственной политики по регулированию и поддержке в вопросе безопасности КИИ.
Безопасная разработка в КИИ. Государственное регулирование и поддержка

Основные риски информационной безопасности значимых объектов критической информационной инфраструктуры (ЗО КИИ) заключаются в том, что функционирующее на нем прикладное программное обеспечение (ПО), которое реализует цифровые бизнес- и технологические процессы, подвержено уязвимостям и недекларированным функциональным возможностям. Для устранения уязвимостей требуется применение обновлений безопасности в ходе жизненного цикла ПО. Трудности возникли в прошлом году, когда из-за ухода зарубежных вендоров с отечественного рынка была прекращена техническая поддержка и получение обновлений ПО, функционирующего на ЗО КИИ.

Так как иностранные вендоры находятся вне нашего правового поля и регуляторики, для того, чтобы гарантировать безопасность ЗО КИИ необходимо реализовывать программы импортозамещения в рамках Указа Президента РФ № 166, увеличивая тем самым долю отечественного ПО. Еще одним важным направлением является повышение безопасности процесса разработки прикладного ПО, которое используется за счет инструментальных проверок и поддержки в ходе жизненного цикла согласно 239 приказу ФСТЭК России.

Сегодня государство прилагает немалые усилия не только для того, чтобы увеличить долю отечественных программных продуктов, но и в целях обеспечения контроля за соблюдением российскими вендорами необходимых процедур для поддержания безопасной разработки ПО и выявления уязвимостей в течении жизненного цикла.

Давайте разберемся, почему это важно? Во-первых, регулируя данные процессы, государство распределяет на собственников предприятий-субъектов КИИ (зачастую это коммерческие структуры) ответственность за обеспечение бесперебойного функционирования этих объектов, гарантируя тем самым отсутствие экономических, социальных и экологических негативных последствий от успешно проведенных кибератак на ЗО КИИ. Во-вторых, государство хочет скоординировать всех причастных к обеспечению безопасности КИИ: непосредственно субъектов КИИ, регуляторов ФСТЭК РФ и ФСБ РФ, иных государственных организаций и ведомств с целью предотвращения или минимизации ущерба от кибератак на отдельные организации и отрасли в целом.

Ниже рассмотрим подробнее меры государственной политики по регулированию и поддержке в вопросе безопасности КИИ.

Эволюция развития требований по безопасной разработке ПО

Начнем с небольшой исторической справки. Первые методические документы ФСТЭК России по теме безопасности КИИ были опубликованы в 2007 (тогда использовался термин «Ключевые системы информационной инфраструктуры»). В ходе развития данной системы нормативно-правовых актов сначала выделилось направление по защите АСУ ТП на опасных производствах, где в первых редакциях приказа № 31 ФСТЭК России в 2014 году появились меры, связанные с обеспечением безопасной разработки ПО, которые включали в себя как процедуры анализа уязвимостей и статические проверки безопасности исходных кодов (т.е. без исполнения кода), так и динамические проверки и тестирование на проникновение в отношении уже «собранного» ПО.

В 2017 году образовалась действующая система безопасности КИИ, в которой помимо ФСТЭК России значимую роль стали играть ФСБ России, НКЦКИ, ряд министерств, ведомств и госкорпораций. В 2020 году система безопасности ЗО КИИ также была дополнена требованиями к безопасности самого процесса разработки и поставки прикладного ПО для ЗО КИИ, которые вступили в силу с 1 января 2023 года. Теперь разработчики прикладного ПО для ЗО КИИ должны регламентировать процедуры безопасной разработки во внутренней нормативной документации, проводить инструментальные проверки безопасности, а также мероприятия по поддержке ПО в ходе его жизненного цикла.

Если подвести краткое резюме, можно сказать, что первые шаги в направлении импортозамещения программных продуктов в организациях-субъектах КИИ были сделаны в 2014 году, однако, мощным катализатором данного процесса стали события 2022 года, и последовавшие за ними известные Указы Президента № 166 и № 250, которые обязали субъектов КИИ заменить до 2025 года прикладное импортное ПО и средства защиты из «недружественных» стран на отечественные.

Деятельность государства по регулированию и поддержке безопасной разработки ПО

Говоря об основах текущей политики государства в вопросе безопасной разработки программного обеспечения, можно выделить сразу несколько основных направлений.

Первое — это создание необходимой регуляторики. На сегодняшний день уже разработан комплекс стандартов, регламентов, указов для отрасли по вопросу безопасной разработки ПО, а также выстроено взаимодействие с техническими комитетами. При техническом комитете 362 существует рабочая группа, которая при участии специалистов Института системного программирования РАН (ИСП РАН), ФСТЭК России и экспертного сообщества занимается разработкой стандартов для безопасной разработки программного обеспечения. Также к данному направлению можно отнести развитие системы лицензирования деятельности по технической защите информации и созданию средств защиты информации (СЗИ), что направлено на повышение качества оказания услуг по информационной безопасности в целом и по безопасной разработке в частности.

Второе — это поддержка отечественных разработчиков ПО и СЗИ с помощью системы грантов и субсидий. К примеру, Фонд РФРИТ активно финансирует проекты по разработке как прикладного ПО, так и СЗИ.

Кроме того, при поддержке государства создаются центры компетенций по импортозамещению, где эксперты прорабатывают вопросы, связанные с определением приоритетности поддержки тех или иных программных продуктов, описывают схемы выстраивания процессов и критерии оценки эффективности данных программных средств. Сегодня таких центров насчитывается уже порядка тридцати.

Расширяется взаимодействие с профильными ассоциациями, сообществами, в рамках которых организуется обмен опытом, знаниями с экспертами в области импортозамещения ПО. К этому направлению можно отнести инициативу ИСП РАН и ФСТЭК России по созданию Технологического центра исследования безопасности ядра Linux — по сути это комьюнити разработчиков, которые совместно стараются сделать свободно распространяемый код безопасней.

Третье — это создание условной «базы знаний». К этому можно отнести ведение государственных реестров: СЗИ, прикладного отечественного ПО, радиоэлектронного оборудования и пр.

Не так давно стало известно об инициативе Минцифры по созданию национального репозитория исходного кода. В репозитории могут быть опубликованы те продукты или модули, которые разработчики сочли возможным отдать в свободное владение. Эти программные продукты и модули будут проверены на безопасность и могут быть использованы в других проектах как готовые программные решения.

Четвертое — это методическая поддержка, которую вендорам ПО и специалистам ИБ организаций оказывают государственные ведомства и представители регулятора. Примером могут служить методические материалы, разработанные Национальным координационным центром по компьютерным инцидентам (НКЦКИ), методика по оценке приоритетности обновлений, а также предложенная ФСТЭК России методика проверки обновлений программных продуктов на безопасность.

Кроме того, есть множество государственных информационных систем и ресурсов, таких, как АСОИ ФинЦЕРТ, ГосСОПКА, База данных уязвимостей (БДУ) ФСТЭК. К примеру, в БДУ ФСТЭК России содержатся сведения об актуальных угрозах и уязвимостях, которые специалисты ИБ могут использовать для оценки наличия уязвимостей в их инфраструктуре.

Нельзя не сказать о запуске Минцифрой программы Bug Bounty, которая призвана привлекать добровольцев для выявления уязвимостей в государственных информационных системах (ГИС), которые являются ЗО КИИ. Стартовать решили с проверки портала Госуслуги. В течение трёх месяцев более 8,4 тыс. участников проверяли защищённость портала, в итоге было обнаружено 34 уязвимости, большинство из которых со средним и низким уровнем критичности. Далее этот опыт может быть тиражирован на другие ГИС.

Кроме того, в рамках Указа Президента РФ № 250 те ЗО КИИ, которые доступны из сети интернет, могут быть проверены на защищенность специалистами ФСБ России, т.е., по сути, во время тестирования на проникновение могут быть смоделированы действия злоумышленников.

Позитивные и негативные тенденции

Начнем с позитива. Очевидно, что программа и перечень мер по обеспечению безопасной разработки программных продуктов российскими вендорами действительно обширны.

Безусловно, позитивным итогом их реализации станет внедрение в субъектах КИИ всех необходимых инструментов безопасной разработки ПО, а также технических мер безопасности, которые должны функционировать в ходе жизненного цикла данного ПО. Причем, в силу регулярных проверок, эти меры будут носить систематический и постоянный, а не разовый характер.

Благодаря требованиям законодательства и регуляторов, в субъектах КИИ будут документированы многие процедуры по безопасной разработке и выявлению уязвимостей в ходе жизненного цикла, чего ранее, зачастую, не было.

Следующим позитивным моментом станет повышение осведомленности за счет описанных выше информационных ресурсов, поддерживаемых государством, что позволит специалистам ИБ на местах самостоятельно проводить анализ защищенности своей инфраструктуры на предмет уязвимостей и принимать оперативные решения по их устранению или разработке компенсирующих мер. К примеру, телеграм-канал БДУ ФСТЭК регулярно публикует сообщения о выявленных критичных уязвимостях.

В целом, реализация комплекса мер по поддержке безопасной разработке ПО способствует повышению качества кода, его безопасности и безопасности ЗО КИИ в целом.

К негативным тенденциям можно отнести прежде всего отсутствие отечественных аналогов многих программных продуктов и ИТ-технологий, особенно в сегментах промышленности.

Кроме того, в ИТ и ИБ ощущается значительный кадровый голод, что отмечают все участники рынка, а не только субъекты КИИ. Если говорить откровенно, то специалистов зачастую пугает большая ответственность за нарушение безопасности ЗО КИИ — как административная, так и уголовная. Да и сам по себе процесс импортозамещения содержит достаточно большой объем работ, ведь внедрение нового программного обеспечения требует изменения бизнес-процессов, обучения людей, написание новых интеграций с существующими ИТ-системами и т.д.

И, наконец, еще одной колоссальной проблемой, о которой совсем недавно на пресс-конференции говорили представители ФСТЭК России, является отсутствие у субъектов КИИ бюджетов, необходимых для реализации всех требований по информационной безопасности. А отсутствие бюджетов означает, соответственно, отсутствие возможности закупать те программные средства защиты и инструменты, которые должны быть использованы.

Ближайшие перспективы сферы импортозамещения и безопасной разработки ПО

По теме безопасной разработки в части регуляторики ожидается в ближайшее время завершение разработки серии стандартов по безопасной разработке прикладного ПО Техническим комитетом 362.

ФСТЭК России планирует разработать методические рекомендации либо регламент по сертификации процедуры безопасной разработки ПО. Выход этих документов позволит ускорить процедуры сертификации и проведения инспекционного контроля ПО. А с появлением национального репозитория у разработчиков появится возможность использовать готовый проверенный код для своих проектов.

В вопросах кадрового обеспечения с достаточной степенью вероятности можно прогнозировать укрепление тренда на «шеринг» компетенций и аутсорсинга специалистов в области ИБ и ИТ. Обусловлен он тем, что не каждый субъект КИИ может позволить себе нанять специалиста с требуемыми компетенциями.

Мы прогнозируем, что крупные организации, оценив риски отказа вендоров от своих обязательств, задумаются о создании «самописного» ПО. Возможно появление собственной разработки внутри объектов КИИ, либо на уровне головных организаций, но тут опять же мы приходим к вопросу кадрового голода, будет ли достаточно для этого специалистов.

Кроме того, можно прогнозировать ограничения на корпоративном уровне удаленной работы из-за рубежа разработчиков ПО над проектами для ЗО КИИ. За последний год данный тренд уже получил распространение в финансовой отрасли.

Со стороны разработки в организациях начнется более активное внедрение инструментария для поддержки безопасности своих продуктов: статических и динамических анализаторов кода, проверок безопасности заимствованных компонент и библиотек. Также стоит ждать и укрепления технологического партнерства между отечественными разработчиками ПО, проведение проверок на совместимость программных средств, совместная разработка платформенных решений, а также реализация концепции «Secure by Design», то есть проработки вопросов безопасности на самых ранних этапах архитектуры ПО.

Источник.

Поделиться
Читайте также
Разница управленческих подходов и вовлеченность ТОП-менеджмента в вопросы обеспечения информационной безопасности в нефтегазовой...
3 мая 2024 Регулятор стремится держать руку на пульсе Особенности обеспечения информационной безопасности в нефтегазовой отрасли и законодательство, регулирующее ИБ для данной отрасли, а также инициативы...
3 мая 2024
2 мая 2024 Подходы к обеспечению ИБ задает отраслевая специфика Особенности обеспечения информационной безопасности в нефтегазовой отрасли: коснулись тем цифровизации нефтегаза и специфики технологического...
2 мая 2024
Из чего состоит нефтегазовая отрасль и в чем заключается особенность обеспечения информационной безопасности в...
4 апреля 2024 Основные моменты методических рекомендаций Банка России №7-МР Что рекомендует ЦБ РФ для управления риском ИБ и обеспечения операционной...
4 апреля 2024 Александр Моисеев
25 марта 2024 Изменения в 187-ФЗ. К чему готовиться субъектам КИИ? Эксперт AKTIV.CONSULTING Алексей Филиппов рассмотрел возможные изменения в закон «О безопасности критической информационной...
25 марта 2024 Алексей Филиппов
Не пропустите самые
важные
новости
и мероприятия
Если у Вас остались вопросы,
свяжитесь с нами
Заполните,
пожалуйста, форму

и мы с вами свяжемся
Отправить
Спасибо,

ваша подписка

оформлена.
Назад
Спасибо, что обратились

к нам. В ближайшее время

мы с вами свяжемся.
Назад
Спасибо за ваш интерес.

Мы будем оповещать вас

о встречах дискуссионного клуба.
Назад
Заявка
на дегустационную

консультацию
ПОЛИТИКА АО «АКТИВ-СОФТ» в отношении обработки персональных данных

1. Общие положения

Политика обработки персональных данных (далее — Политика) разработана в соответствии с Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных» (далее — ФЗ-152).

Настоящая Политика определяет порядок обработки персональных данных и меры по обеспечению безопасности персональных данных в АО «Актив-софт» (место нахождения: 115088, г. Москва, ул. Шарикоподшипниковская, д.1, этаж 4, пом. IX, комн.11, ИНН 7729361030, ОГРН 1037700094541), далее — Оператор с целью защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

2. Термины и определения

Автоматизированная обработка персональных данных — обработка персональных данных с помощью средств вычислительной техники;

Блокирование персональных данных — временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных);

Информационная система персональных данных — совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств;

Обезличивание персональных данных — действия, в результате которых без использования дополнительной информации невозможно определить принадлежность персональных данных конкретному субъекту персональных данных;

Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных;

Оператор — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными;

Персональные данные — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);

Предоставление персональных данных — действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц;

Распространение персональных данных — действия, направленные на раскрытие персональных данных неопределенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом;

Трансграничная передача персональных данных — передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому или иностранному юридическому лицу;

Уничтожение персональных данных — действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных.

Пользователь сайта (Пользователь) — лицо, имеющее доступ к сайту, посредством сети Интернет и использующее данный сайт для своих целей.

Cookies — фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя, который веб-клиент или веб-браузер каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта.

IP-адрес — уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP.

Сайт — интернет-ресурсы АО «Актив-софт», включая (не ограничиваясь) www.rutoken.ru, www.guardant.ru, www.aktiv-company.ru, aktiv.consulting.ru.

АО «Актив-софт» обязано опубликовать или иным образом обеспечить неограниченный доступ к настоящей Политике обработки персональных данных в соответствии с ч.2 ст.18.1. ФЗ-152.

3. Принципы и условия обработки персональных данных

3.1. Принципы обработки персональных данных

Обработка персональных данных у Оператора осуществляется на основе следующих принципов:

  • законности и справедливой основы;
  • ограничения обработки персональных данных достижением конкретных, заранее определенных и законных целей;
  • недопущения обработки персональных данных, несовместимой с целями сбора персональных данных;
  • недопущения объединения баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой;
  • обработки только тех персональных данных, которые отвечают целям их обработки;
  • соответствия содержания и объема обрабатываемых персональных данных заявленным целям обработки;
  • недопущения обработки персональных данных, избыточных по отношению к заявленным целям их обработки;
  • обеспечения точности, достаточности и актуальности персональных данных по отношению к целям обработки персональных данных;
  • уничтожения либо обезличивания персональных данных по достижении целей их обработки или в случае утраты необходимости в достижении этих целей, при невозможности устранения Оператором допущенных нарушений персональных данных, если иное не предусмотрено федеральным законом.
3.2. Условия обработки персональных данных

Оператор производит обработку персональных данных при наличии хотя бы одного из следующих условий:

  • обработка персональных данных осуществляется с согласия субъекта персональных данных на обработку его персональных данных;
  • обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;
  • обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве;
  • обработка персональных данных необходима для исполнения договора, стороной которого либо выгодоприобретателем или поручителем по которому является субъект персональных данных, а также для заключения договора по инициативе субъекта персональных данных или договора, по которому субъект персональных данных будет являться выгодоприобретателем или поручителем;
  • обработка персональных данных необходима для осуществления прав и законных интересов оператора или третьих лиц либо для достижения общественно значимых целей при условии, что при этом не нарушаются права и свободы субъекта персональных данных;
  • осуществляется обработка персональных данных, доступ неограниченного круга лиц к которым предоставлен субъектом персональных данных либо по его просьбе (далее — общедоступные персональные данные);
  • осуществляется обработка персональных данных, подлежащих опубликованию или обязательному раскрытию в соответствии с федеральным законом.
3.3. Конфиденциальность персональных данных

Оператор и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом.

3.4. Общедоступные источники персональных данных

В целях информационного обеспечения у Оператора могут создаваться общедоступные источники персональных данных субъектов персональных данных, в том числе справочники и адресные книги. В общедоступные источники персональных данных с письменного согласия субъекта персональных данных могут включаться его фамилия, имя, отчество, дата и место рождения, должность, номера контактных телефонов, адрес электронной почты и иные персональные данные, сообщаемые субъектом персональных данных.

Сведения о субъекте персональных данных должны быть в любое время исключены из общедоступных источников персональных данных по требованию субъекта персональных данных, уполномоченного органа по защите прав субъектов персональных данных либо по решению суда.

3.5. Специальные категории персональных данных

Обработка Оператором специальных категорий персональных данных, касающихся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни, допускается в случаях, если:

  • субъект персональных данных дал согласие в письменной форме на обработку своих персональных данных; персональные данные сделаны общедоступными субъектом персональных данных;
  • обработка персональных данных осуществляется в соответствии с законодательством о государственной социальной помощи, трудовым законодательством, законодательством Российской Федерации о пенсиях по государственному пенсионному обеспечению, о трудовых пенсиях;
  • обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных либо жизни, здоровья или иных жизненно важных интересов других лиц и получение согласия субъекта персональных данных невозможно;
  • обработка персональных данных осуществляется в медико-профилактических целях, в целях установления медицинского диагноза, оказания медицинских и медико-социальных услуг при условии, что обработка персональных данных осуществляется лицом, профессионально занимающимся медицинской деятельностью и обязанным в соответствии с законодательством Российской Федерации сохранять врачебную тайну;
  • обработка персональных данных необходима для установления или осуществления прав субъекта персональных данных или третьих лиц, а равно и в связи с осуществлением правосудия;
  • обработка персональных данных осуществляется в соответствии с законодательством об обязательных видах страхования, со страховым законодательством.

Обработка специальных категорий персональных данных, осуществлявшаяся в случаях, предусмотренных пунктом 4 статьи 10 ФЗ-152, должна быть незамедлительно прекращена, если устранены причины, вследствие которых осуществлялась их обработка, если иное не установлено федеральным законом.

Обработка персональных данных о судимости может осуществляться Оператором исключительно в случаях и в порядке, которые определяются в соответствии с федеральными законами.

3.6. Биометрические персональные данные

Сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность — биометрические персональные данные — могут обрабатываться Оператором только при наличии согласия субъекта персональных данных в письменной форме.

3.7. Поручение обработки персональных данных другому лицу

Оператор вправе поручить обработку персональных данных другому лицу с согласия субъекта персональных данных, если иное не предусмотрено федеральным законом, на основании заключаемого с этим лицом договора. Лицо, осуществляющее обработку персональных данных по поручению Оператора, обязано соблюдать принципы и правила обработки персональных данных, предусмотренные ФЗ-152 и настоящей Политикой

3.8. Обработка персональных данных граждан Российской Федерации

В соответствии со статьей 2 Федерального закона от 21.07.2014 № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях» при сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети «Интернет», оператор обязан обеспечить запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации, за исключением случаев:

  • обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;
  • обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве (далее — исполнение судебного акта);
  • обработка персональных данных необходима для исполнения полномочий федеральных органов исполнительной власти, органов государственных внебюджетных фондов, исполнительных органов государственной власти субъектов Российской Федерации, органов местного самоуправления и функций организаций, участвующих в предоставлении соответственно государственных и муниципальных услуг, предусмотренных Федеральным законом от 27.07.2010 № 210-ФЗ «Об организации предоставления государственных и муниципальных услуг», включая регистрацию субъекта персональных данных на едином портале государственных и муниципальных услуг и (или) региональных порталах государственных и муниципальных услуг;
  • обработка персональных данных необходима для осуществления профессиональной деятельности журналиста и (или) законной деятельности средства массовой информации либо научной, литературной или иной творческой деятельности при условии, что при этом не нарушаются права и законные интересы субъекта персональных данных.
3.9. Трансграничная передача персональных данных

Оператор обязан убедиться в том, что иностранным государством, на территорию которого предполагается осуществлять передачу персональных данных, обеспечивается адекватная защита прав субъектов персональных данных, до начала осуществления такой передачи.

Трансграничная передача персональных данных на территории иностранных государств, не обеспечивающих адекватной защиты прав субъектов персональных данных, может осуществляться в случаях:

  • наличия согласия в письменной форме субъекта персональных данных на трансграничную передачу его персональных данных;
  • исполнения договора, стороной которого является субъект персональных данных.

4. Права субъекта персональных данных

4.1. Согласие субъекта персональных данных на обработку его персональных данных

Субъект персональных данных принимает решение о предоставлении его персональных данных и дает согласие на их обработку свободно, своей волей и в своих интересах.

Согласие на обработку персональных данных может быть дано субъектом персональных данных или его представителем в любой позволяющей подтвердить факт его получения форме, если иное не установлено федеральным законом.

Использование сайта означает согласие субъекта персональных данных на обработку его персональных данных в целях повышения осведомленности посетителей сайтов о продуктах и услугах, предоставления рекламной информации и оптимизации рекламы. Такое согласие вступает в силу с момента перехода субъекта персональных данных на сайт и действует в течение сроков, установленных действующим законодательством РФ.

Сайт осуществляет сбор статистики об IP-адресах пользователей. Данная информация используется с целью выявления и решения технических проблем, для контроля корректности проводимых операций. Отключение cookies может повлечь невозможность доступа к сайту.

АО «Актив-софт» принимает усилия по защите персональных данных, которые автоматически передаются в процессе посещения страниц сайта:

  • источника захода на сайт и информации поискового или рекламного запроса;
  • данных о пользовательском устройстве (среди которых ip-адрес, разрешение, версия и другие атрибуты, характеризующие пользовательское устройство);
  • пользовательских кликов, просмотров страниц, заполнения полей, показов и просмотров баннеров и видео;
  • данных, характеризующие аудиторные сегменты;
  • параметров сессии;
  • данных о времени посещения;
  • идентификаторов пользователя, хранимых в cookies;
  • иной пользовательской информации.
4.2. Права субъекта персональных данных

Субъект персональных данных имеет право на получение у Оператора информации, касающейся обработки его персональных данных, если такое право не ограничено в соответствии с федеральными законами. Субъект персональных данных вправе требовать от Оператора уточнения его персональных данных, их блокирования или уничтожения в случае, если персональные данные являются неполными, устаревшими, неточными, незаконно полученными или не являются необходимыми для заявленной цели обработки, а также принимать предусмотренные законом меры по защите своих прав.

Обработка персональных данных в целях продвижения товаров, работ, услуг на рынке путем осуществления прямых контактов с субъектом персональных данных (потенциальным потребителем) с помощью средств связи, а также в целях политической агитации допускается только при условии предварительного согласия субъекта персональных данных.

Оператор обязан немедленно прекратить по требованию субъекта персональных данных обработку его персональных данных в вышеуказанных целях.

Запрещается принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права и законные интересы, за исключением случаев, предусмотренных федеральными законами, или при наличии согласия в письменной форме субъекта персональных данных.

Если субъект персональных данных считает, что Оператор осуществляет обработку его персональных данных с нарушением требований ФЗ-152 или иным образом нарушает его права и свободы, субъект персональных данных вправе обжаловать действия или бездействие Оператора в Уполномоченный орган по защите прав субъектов персональных данных или в судебном порядке.

Субъект персональных данных имеет право на защиту своих прав и законных интересов, в том числе на возмещение убытков и (или) компенсацию морального вреда.

5. Обеспечение безопасности персональных данных

Безопасность персональных данных, обрабатываемых Оператором, обеспечивается реализацией правовых, организационных и технических мер, необходимых для обеспечения требований федерального законодательства в области защиты персональных данных.

Для предотвращения несанкционированного доступа к персональным данным Оператором применяются следующие организационно-технические меры:

  • назначение должностных лиц, ответственных за организацию обработки и защиты персональных данных;
  • ограничение состава лиц, допущенных к обработке персональных данных;
  • ознакомление субъектов с требованиями федерального законодательства и нормативных документов Оператора по обработке и защите персональных данных;
  • организация учета, хранения и обращения носителей, содержащих информацию с персональными данными;
  • определение угроз безопасности персональных данных при их обработке, формирование на их основе моделей угроз;
  • разработка на основе модели угроз системы защиты персональных данных;
  • проверка готовности и эффективности использования средств защиты информации;
  • разграничение доступа пользователей к информационным ресурсам и программно-аппаратным средствам обработки информации;
  • регистрация и учет действий пользователей информационных систем персональных данных;
  • использование антивирусных средств и средств восстановления системы защиты персональных данных;
  • применение в необходимых случаях средств межсетевого экранирования, обнаружения вторжений, анализа защищенности и средств криптографической защиты информации;
  • организация пропускного режима на территорию Оператора, охраны помещений с техническими средствами обработки персональных данных.

6. Заключительные положения

Иные права и обязанности Оператора в связи с обработкой персональных данных определяются законодательством Российской Федерации в области персональных данных.

Работники Оператора, виновные в нарушении норм, регулирующих обработку и защиту персональных данных, несут материальную, дисциплинарную, административную, гражданско-правовую или уголовную ответственность в порядке, установленном федеральными законами.


Полное наименование: Акционерное общество «Актив-софт»
Сокращенное наименование: АО «Актив-софт»
Юридический адрес: 115088, г. Москва, ул. Шарикоподшипниковская, дом 1, этаж 4, пом. IX, комн. 11
Почтовый (фактический) адрес: 115088, г. Москва, Шарикоподшипниковская ул.,д.1
ИНН 7729361030
ОГРН 1037700094541
Телефон/факс: +7 (495) 925-77-90
Адрес электронной почты: info@aktiv-company.ru