Товары в корзине: 0 шт Оформить заказ
Стр. 1 

24 страницы

В стандарте представлена структура обеспечения приватности, которая:

- устанавливает общую терминологию приватности;

- определяет субъектов и их роли в обработке персональной идентификационной информации (ПИИ);

- описывает соображения, касающиеся мер защиты приватности;

- предоставляет ссылки на известные принципы обеспечения приватности.

предназначен для физических лиц и организаций, вовлеченных в определение особенностей, приобретение, моделирование, проектирование, создание, тестирование, обслуживание, управление и функционирование системы информационно-коммуникационных технологий или услуги, где для обработки ПИИ требуются меры и средства контроля и управления приватностью.

 Скачать PDF

Идентичен ISO/IEC 29100:2011

Переиздание, Январь 2019 г.

Оглавление

1 Область применения

2 Термины и определения

3 Обозначения и аббревиатуры

4 Основные элементы структуры обеспечения приватности

     4.1 Общий обзор структуры обеспечения приватности

     4.2 Субъекты и роли

     4.3 Взаимодействия

     4.4 Распознавание ПИИ

     4.5 Требования к мерам защиты приватности

     4.6 Политики приватности

     4.7 Меры и средства контроля и управления приватностью

5 Принципы обеспечения приватности ИСО/МЭК 29100

     5.1 Общий обзор принципов обеспечения приватности

     5.2 Согласие и выбор

     5.3 Законность цели и ее описание

     5.4 Ограничение на сбор

     5.5 Минимизация данных

     5.6 Ограничения в отношении использования, хранения и раскрытия

     5.7 Точность и качество

     5.8 Открытость, прозрачность и уведомление

     5.9 Индивидуальное участие и доступ

     5.10 Ответственность

     5.11 Информационная безопасность

     5.12 Соответствие приватности

Приложение А (справочное) Соответствие между понятиями ИСО/МЭК 29100 и понятиями ИСО/МЭК 27000

Библиография

 

24 страницы

Дата введения01.01.2015
Добавлен в базу21.05.2015
Актуализация01.01.2021

Этот ГОСТ находится в:

Организации:

08.11.2013УтвержденФедеральное агентство по техническому регулированию и метрологии1539-ст
РазработанООО НПФ Кристалл
РазработанООО ИАВЦ
ИзданСтандартинформ2014 г.
ИзданСтандартинформ2019 г.

Information technology - Security techniques - Privacy framework

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

ГОСТР

исо/мэк

29100—

2013

(Щ>


НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ


Информационная технология

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Основы обеспечения приватности

ISO/IEC 29100:2011 Information technology - Security techniques - Privacy framework (IDT)

Издание официальное

Москва

Стандартинформ

2014

Предисловие

1    ПОДГОТОВЛЕН Обществом с ограниченной ответственностью «Научно-производственная фирма «Кристалл» (ООО «НПФ «Кристалл») и Обществом с ограниченной ответственностью «Информационный аналитический вычислительный центр» (ООО «ИАВЦ») на основе собственного аутентичного перевода на русский язык стандарта, указанного в пункте 4

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 22 «Информационные технологии»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ приказом Федерального агентства по техническому регулированию и метрологии от « 08» ноября 2013 № 1539-ст

4    Настоящий стандарт идентичен международному стандарту ИСО/МЭК 29100:2011 «Информационная технология. Методы и средства обеспечения безопасности. Основы обеспечения приватности» (ISO/IEC 29100:2011 «Information technology - Security techniques - Privacy framework»)

Наименование настоящего стандарта изменено относительно наименования указанного международного стандарта для приведения в соответствие с ГОСТ Р 1.5 (пункт 3.5).

5    ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в ГОСТ Р 1.0-2012 (раздел 8). Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты». а официальный текст изменений и поправок - в ежемесячном информационном указателе «Национальные стандарты» В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (gost.ru)

©Стандартинформ. 2014

Настоящий стандарт не может быть воспроизведен, тиражирован и распространен в качестве официального издания без разрешения национального органа Российской Федерации по стандартизации.

ГОСТ Р ИСО/МЭК 29100—2013

Введение

Настоящий стандарт предоставляет высокоуровневую структуру для защиты персональной идентификационной информации (ПИИ) в пределах системы информационно-коммуникационной технологии (ИКТ). Он является общим по своему характеру, определяет место организационных, технических и процедурных аспектов в общей структуре обеспечения приватности.

Структура обеспечения приватности предназначена для содействия организациям в определении требований к связанным с ПИИ мерам защиты приватности в среде ИКТ посредством:

- продвижения общей терминологии, связанной с обеспечением приватности: определения субъектов и их ролей при обработке ПИИ; описания требований к мерам защиты приватности: ссылки на известные принципы обеспечения приватности.

В некоторых странах ссылки настоящего стандарта на требования к мерам защиты приватности могут расцениваться как дополнение к законодательным требованиям защиты ПИИ. Из-за растущего ИКТ числа информационно-коммуникационных технологий, которые обрабатывают ПИИ. важно применять международные стандарты по информационной безопасности, которые обеспечивают общее понимание защиты ПИИ. Настоящий стандарт предназначен для улучшения существующих стандартов безопасности посредством сосредоточения значительного внимания на обработке ПИИ.

Увеличение коммерческого использования и ценности ПИИ, совместного использования ПИИ разными странами, а также растущая сложность систем ИКТ могут усложнить для организации обеспечение приватности и достижение соответствия разпичным законам. Лица, заинтересованные в обеспечении приватности, могут предотвратить возникновение неуверенности и недоверия посредством надлежащего обращения с приватной информацией, а также избегая случаев неправильного использования ПИИ.

Использование настоящего стандарта призвано:

содействовать проектированию, реапизации, эксплуатации и поддержке систем ИКТ. которые обрабатывают ПИИ и обеспечивают её защиту;

стимулировать инновационные решения, позволяющие обеспечивать защиту ПИИ в системах ИКТ;

совершенствовать корпоративные программы обеспечения приватности благодаря использованию лучших практических приемов.

Структура обеспечения приватности, представленная в настоящем стандарте, может служить основой для дополнительных инициатив по стандартизации обеспечения приватности, таких как: техническая эталонная архитектура;

реализация и использование конкретных технологий обеспечения приватности и общего менеджмента приватности;

меры и средства контроля и управления приватностью для процессов обработки данных в рамках аутсорсинга;

оценка рисков приватности; определенные технические спецификации.

Некоторые страны могут потребовать соответствия с одним или более документами, на которые имеются ссылки в постоянно действующем документе 2 РГ 5 ИСО/МЭК СТК1/ПК27 Библиографический список официальных документов по приватности (ISO/1EC JTC 1/SC 27 WG 5 Standing Document 2 (WG 5 SD2) - Official Privacy Documents References) (3). или с другими соответствующими законами и нормативными документами, но настоящий стандарт не предназначен служить примером ни глобальной модели стратегии, ни законодательной основы.

ИСО/МЭК 29100 подготовлен совместным техническим комитетом ИСО/МЭК СТК1 «Информационная технология». Подкомитетом ПК 27 «Методы и средства обеспечения безопасности».

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационная технология МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Основы обеспечения приватности

Information technology - Security techniques - Privacy framework

Дата введения — 2015—01—01

1    Область применения

В настоящем стандарте представлена структура обеспечения приватности, которая: устанавливает общую терминологию приватности:

-    определяет субъектов и их роли в обработке персональной идентификационной информации (ПИИ);

-    описывает соображения, касающиеся мер защиты приватности; предоставляет ссылки на известные принципы обеспечения приватности.

Настоящий стандарт предназначен для физических лиц и организаций, вовлеченных в определение    особенностей.    приобретение,    моделирование.    проектирование. создание,

тестирование, обслуживание, управление и функционирование системы информационнокоммуникационных технологий (ИКТ)или услуги, где для обработки ПИИ требуются меры и средства контроля и управления приватностью.

2    Термины и определения

Для целей данного документа применяются следующие термины и определения:

Примечание-В целях упрощения использования семейства международных стандартов ИСО/МЭК 27000 в специфическом контексте приватности и интеграции понятий приватности в контексте ИСО/МЭК 27000. в таблице, приведенной в Приложении А. представлены понятия ИСО/МЭК 27000, соответствующие понятиям ИСО/МЭК 29100, используемым в настоящем стандарте.

2.1    анонимность (anonymity): Свойство информации, не позволяющее прямо или косвенно определить обладателя ПИИ.

2.2    обезличивание (anonymization): Процесс, посредством которого ПИИ изменяется так, что обладатель ПИИ не может быть опознан прямо или косвенно ни самим оператором ПИИ. ни в сотрудничестве с любой другой стороной.

2.3    обезличенные данные (anonymized data): Данные, которые были получены в результате процесса обезличивания ПИИ.

2.4 согласие (consent): Добровольное, конкретное и осознанное разрешение, данное обладателем ПИИ на обработку его ПИИ.

2.5    идентифицируемость (identifiability): Условие, результатом которого является прямая или косвенная идентификация обладателя ПИИ на основе данного набора ПИИ.

2.6    идентифицировать (identify): Устанавливать связь между обладателем ПИИ и ПИИ или набором ПИИ.

2.7    идентификационные данные (identity data): Набор атрибутов, которые позволяют идентифицировать обладателя ПИИ.

2.8 согласие на обработку (opt-in): Процесс или тип политики, посредством которой обладатель ПИИ обязан предпринять действие, чтобы выразить определенное, ясное и заблаговременное согласие на обработку его ПИИ для конкретной цели.

Примечание - Другим термином, часто используемым в отношении принципа приватности «согласие и выбор», является термин «запрет на обработку» С его помощью описывается процесс или тип политики, посредством которой обладатель ПИИ обязан предпринять отдельное действие, чтобы отказать или отозвать согласие либо воспрепятствовать осуществлению определенного вида обработки его ПИИ Использование политики отказа от обработки предполагает, что оператор ПИИ обладает правом обработки ПИИ назначенным

Издание официальное

образом Под этим правом может подразумеваться некое действие обладателя ПИИ, отличающееся от согласия (Например, размещение заказа в онлайновом магазине)

2.9    персональная идентификационная информация; ПИИ (personally identifiable information, PII): Любая информация: (а) которая может использоваться для идентификации обладателя ПИИ. которому такая информация принадлежит; (Ь) которая прямо или косвенно уже связана или может быть связана с обладателем ПИИ.

П р и м е ч а н и е - Для того чтобы определить, является ли обладатель ПИИ идентифицируемым, следует учесть все средства, которые могут быть корректно использованы лицом, заинтересованным в обеспечении приватности, владеющим данными, или любой другой стороной для идентификации этого физического лица

2.10    оператор ПИИ (PII controller): Лицо, заинтересованное в обеспечении приватности (или лица, заинтересованные в обеспечении приватности), которое определяет цели и способы обработки ПИИ. в отличие от физических лиц. использующих данные в личных целях.

Примечание - Оператор ПИИ может давать указания другим (например, третьей стороне) по обработке ПИИ от своего лица, в то время как ответственность за обработку остается на операторе ПИИ

2.11    обладатель ПИИ (PII principal): Физическое лицо, к которому относится ПИИ.

Примечание - В зависимости от страны и конкретного закона в области защиты данных и обеспечения приватности синоним «субьект данных» может быть также использован вместо термина «обладатель ПИИ»

2.12    обработчик ПИИ (PII processor): Лицо, заинтересованное в обеспечении приватности, которое обрабатывает ПИИ от имени и в соответствии с инструкциями оператора ПИИ

2.13    нарушение приватности (privacy breach). Ситуация, когда ПИИ обрабатывается в нарушение одного или более соответствующих требований защиты приватности.

2.14    меры и средства контроля и управления приватностью (privacy controls): Меры, которые обрабатывают риски путем снижения их вероятности или их последствий.

Примечания

1    Меры и средства контроля и управления приватностью включают организационные, физические и технические меры, например, политики, процедуры, рекомендации, законные контракты, практики менеджмента или организационные структуры

2    Мера и средство контроля и управления приватностью также применяется как синоним защитных мер или контрмер

2.15    технология, улучшающая обеспечение приватности (privacy enhancing technology, PET): Мера и средство контроля и управления приватностью, состоящая из мер. продуктов или сервисов системы ИКТ, которые обеспечивают защиту приватности путем уничтожения или сокращения объема ПИИ или предотвращения ненужной и (или) нежелательной обработки ПИИ без потери функциональности системы ИКТ.

Примечания

1    Примерами использования технологии, улучшающей обеспечение приватности, являются средства обезличивания и псеедонимизации, которые устраняют, уменьшают, маскируют или обезличивают ПИИ либо предотвращают ненужную, несанкционированную и (или) нежелательную обработку ПИИ, но не ограничиваются ими

2    Маскирование является процессом, результатом которого является затруднение понимания ПИИ

2.16    политика приватности (privacy policy): Общее намерение и направление деятельности, правила и обязательства, формально выраженные оператором ПИИ. касающиеся обработки ПИИ в определенной области.

2.17    предпочтительные способы обеспечения приватности (privacy preferences): Конкретный выбор, сделанный обладателем ПИИ в отношении того, как должна быть обработана для определенной цели его ПИИ.

2.18    принципы обеспечения приватности (privacy principles): Совокупность утверждений, направленных на управление обеспечением приватности ПИИ при ее обработке в системах ИКТ.

2.19    риск обеспечения приватности (privacy risk): Влияние неопределенности на приватность

2

ГОСТ Р ИСО/МЭК 29100—2013

Примечания

1    В Руководстве 73 ИСО и ИСО 31000 риск определяется как «влияние неопределенности на цели»

2    Неопределенность - это состояние, даже частичное, отсутствия информации, касающейся понимания или знания о событии, его последствиях или вероятности

2.20    оценка риска обеспечения приватности (privacy risk assessment): Общий процесс идентификации, анализа и оценивания риска в отношении обработки ПИИ.

Примечание - Этот процесс известен также как оценка влияния на приватность

2.21    требования к мерам защиты приватности (privacy safeguarding requirements): Набор требований, которые организация должна учитывать при обработке ПИИ в части защиты приватности ПИИ.

2.22    лицо, заинтересованное в обеспечении приватности (privacy stakeholder): Физическое или юридическое лицо, орган государственной власти, агентство или какая-либо другая организация, которые могут влиять, подвергаться влиянию или испытывать на себе влияние решения или деятельности, связанной с обработкой ПИИ.

2.23    обработка ПИИ (processing of PII): Любая операция или совокупность операций, выполняемых в отношении ПИИ.

Примечание - Примеры операций включают (но не ограничиваются этим) сбор, хранение, изменение, восстановление, опрос, разглашение, обезличивание, псевдонимизацию, распространение или иное предоставление, удаление или уничтожение ПИИ.

2.24    псевдонимизация (pseudonymization): Процесс, относящийся к ПИИ, который заменяет идентификационную информацию псевдонимом.

Примечания

1    Псевдонимизация может выполняться либо самими обладателями ПИИ. либо операторами ПИИ Псевдонимизация может использоваться обладателями ПИИ для последовательного использования ресурса или сервиса без раскрытия своей идентификационной информации в отношении данного ресурса или сервиса (или между сервисами), оставаясь в то же время ответственными за это использование

2    Псевдонимизация не исключает возможность существования ограниченного числа лиц, заинтересованных в обеспечении приватности, не являющихся операторами ПИИ псевдонимизированных данных, которые способны определять идентификационную информацию об обладателях ПИИ. основываясь на псевдонимах и связанных с ними данных

2.25    вторичное использование (secondary use): Обработка ПИИ в условиях, отличающихся от начальных условий.

Примечание-Условия, отличающиеся от начальных условий, могут включать, например, новую цель обработки ПИИ, нового получателя ПИИ и т. п

2.26    чувствительная ПИИ (sensitive PH): Категория ПИИ, которая либо является по своей природе чувствительной, например, затрагивает наиболее личную сферу обладателя ПИИ. либо может оказывать значительное влияние на обладателя ПИИ

Примечание - В некоторых странах или при определенных обстоятельствах чувствительная ПИИ определяется относительно типа ПИИ и может состоять из ПИИ, раскрывающей расовую принадлежность, политические убеждения или религиозные либо другие верования, персональные данные о здоровье, сексуальной жизни или преступлениях, и другой ПИИ, которая может быть определена как чувствительная

2.27    третья сторона (third party): Лицо, заинтересованное в обеспечении приватности, не являющееся обладателем ПИИ. оператором ПИИ или обработчиком ПИИ. а также физические лица, уполномоченные обрабатывать данные под непосредственным руководством оператора ПИИ или обработчика ПИИ.

3    Обозначения и аббревиатуры

Приведенные далее аббревиатуры являются общими для ИСО/МЭК 29100:

РЕТ-технология, улучшающая обеспечение приватности (Privacy Enhancing Technology):

ИКТ - информационно-коммуникационные технологии;

ПИИ - персональная идентификационная информация.

3

ГОСТ Р ИСО/МЭК 29100—2013

4 Основные элементы структуры обеспечения приватности

4.1    Общий обзор структуры обеспечения приватности

Следующие компоненты связаны с обеспечением приватности и обработкой ПИИ в системах ИКТ и составляют структуру обеспечения приватности, описанную в настоящем стандарте: субъекты и роли: взаимодействие;

• распознавание ПИИ;

требования к мерам защиты приватности;

политики обеспечения приватности;

меры и средства контроля и управления приватностью.

Для разработки данной структуры обеспечения приватности учитывались понятия, определения и рекомендации из других официальных источников. Данный источник может быть найден в постоянно действующем документе 2 РГ 5 ИСО/МЭК СТК 1/ПК 27 «Библиографический список официальных документов по приватности» (ISO/IEC JTC 1/SC 27 WG 5 Standing Document 2 - «Official Privacy Documents References») (3).

4.2    Субъекты и роли

Для целей данного стандарта важно идентифицировать субъектов, вовлеченных в обработку ПИИ. Существуют четыре типа субьектов. которые могут быть вовлечены в обработку ПИИ: обладатели ПИИ, операторы ПИИ. обработчики ПИИ и третьи стороны.

4.2.1    Обладатели ПИИ

Обладатели ПИИ предоставляют свою ПИИ для обработки операторам ПИИ и обработчикам ПИИ и. если обратное не установлено применимым законом, они дают согласие и определяют свои предпочтения в отношении способов обработки их ПИИ. Например, обладателем ПИИ может быть: работник, включенный в штатное расписание компании, потребитель, упомянутый в отчете о кредитных операциях, и пациент, запись о здоровье которого внесена в электронную базу. Чтобы считаться обладателем ПИИ. соответствующее физическое лицо необязательно должно быть идентифицировано по его имени. Если физическое лицо, к которому относится ПИИ. может быть идентифицировано косвенно (например, через идентификатор счета, номер полиса социального страхования или даже через комбинацию доступных признаков), он или она также являются обладателем ПИИ для данного набора ПИИ.

4.2.2    Операторы ПИИ

Оператор ПИИ определяет, почему (цель) и как (способы) обрабатывается ПИИ. В данной структуре оператор ПИИ должен обеспечивать уверенность, что соблюдение принципов приватности во время обработки ПИИ осуществляется под его контролем (например, путем реализации необходимых мер и средств контроля и управления приватностью). Может существовать более чем одного оператора ПИИ для одного и того же набора ПИИ или набора операций, выполняемых в отношении ПИИ (для тех же самых или различных легальных целей). В этом случае различные операторы ПИИ должны сотрудничать и обеспечивать выполнение принципов обеспечения приватности во время обработки ПИИ. Оператор ПИИ также может разрешить выполнение всех или части операций по обработке ПИИ другим лицам, заинтересованным в обеспечении приватности, от своего лица. Операторы ПИИ должны тщательно оценивать, обрабатывают они чувствительную или нечувствительную информацию, и реализовывать рациональные и относящиеся к делу меры и средства контроля и управления приватностью и безопасностью на основе требований, установленных в соответствующей стране, а также оценивать любое возможное негативное влияние на обладателей ПИИ в связи с их идентификацией во время оценки риска обеспечения приватности.

4.2.3    Обработчики ПИИ

Обработчик ПИИ выполняет обработку ПИИ от имени оператора ПИИ. действует от имени или в соответствии с инструкциями оператора ПИИ, соблюдает установленные требования обеспечения приватности и реализует соответствующие меры и средства контроля и управления приватностью. В некоторых странах обработчик ПИИ ограничен законным договором.

4.2.4    Третьи стороны

Третья сторона может получать ПИИ от оператора ПИИ или обработчика ПИИ. Третья сторона не обрабатывает ПИИ от имени оператора ПИИ. В основном третья сторона становится самостоятельным оператором ПИИ после получения запрашиваемой ПИИ.

4

ГОСТ Р ИСО/МЭК 29100—2013

4.3 Взаимодействия

Субъекты, идентифицированные в 4 2. могут взаимодействовать между собой различным образом. Можно идентифицировать следующие сценарии, формирующие потоки ПИИ между обладателем ПИИ. оператором ПИИ и обработчиком ПИИ:

a)    обладатель ПИИ предоставляет ПИИ оператору ПИИ (например, регистрация для оказания услуги оператором ПИИ);

b)    оператор ПИИ предоставляет ПИИ обработчику ПИИ. который обрабатывает эту ПИИ от имени оператора ПИИ (например, как часть соглашения об аутсорсинге);

c)    обладатель ПИИ предоставляет ПИИ обработчику ПИИ, который обрабатывает эту ПИИ от имени оператора ПИИ;

d)    оператор ПИИ предоставляет ПИИ обладателю ПИИ, и она относится к обладателю ПИИ (например, в соответствии с запросом, сделанным обладателем ПИИ);

e)    обработчик ПИИ предоставляет ПИИ обладателю ПИИ (например, регулирование оператором ПИИ);

О обработчик ПИИ предоставляет ПИИ оператору ПИИ (например, после обслуживания/выполнения сервиса, для которого она была предназначена).

Роли обладателя ПИИ, оператора ПИИ. обработчика ПИИ и третьей стороны в данных сценариях показаны в таблице 1.

Необходимо различать обработчиков ПИИ и третью сторону, потому что при пересылке ПИИ обработчику ПИИ правовой контроль за ПИИ остается функцией первоначального оператора ПИИ. тогда как третья сторона оправданно может стать самостоятельным оператором ПИИ после получения запрашиваемой ПИИ. Например, когда третья сторона принимает решение о передаче ПИИ. полученной от оператора ПИИ. другой стороне, она будет действовать как оператор ПИИ с ее собственными правами и поэтому больше не будет являться третьей стороной.

Можно идентифицировать следующие сценарии, формирующие потоки ПИИ. между операторами ПИИ и обработчиками ПИИ, с одной стороны, и третьей стороной, с другой стороны:

д) оператор ПИИ предоставляет ПИИ третьей стороне (например, в контексте делового соглашения);

h) обработчик ПИИ предоставляет ПИИ третьей стороне (например, по указанию оператора ПИИ).

Роли оператора ПИИ и третьей стороны в этих сценариях также показаны в таблице 1.

ПИИ. обработчиком

Таблица 1- Возможные потоки ПИИ между

Сценарий

Обладатель ПИИ

Оператор ПИИ

Обработчик ПИИ

Третья сторона

а)

Поставщик ПИИ

Получатель ПИИ

-

-

Ь)

-

Поставщик ПИИ

Получатель ПИИ

-

с)

Поставщик ПИИ

-

Получатель ПИИ

-

Ф

Получатель ПИИ

Поставщик ПИИ

-

-

е)

Получатель ПИИ

-

Поставщик ПИИ

-

0

-

Получатель ПИИ

Поставщик ПИИ

-

д)

-

Поставщик ПИИ

-

Получатель

ПИИ

Ф

-

Поставщик ПИИ

Получатель

ПИИ

4.4 Распознавание ПИИ

Чтобы определить, считается ли физическое лицо идентифицируемым, должны быть приняты во внимание некоторые факторы. В частности, необходимо учитывать все средства, которые могут оправданно использоваться лицом, заинтересованным в обеспечении приватности, хранящим данные, или любой другой стороной для идентификации этого физического лица. Системы ИКТ должны поддерживать механизмы, информирующие обладателя ПИИ о такой ПИИ и предоставлять физическому лицу соответствующие меры и средства контроля и управления при совместном использовании этой информации. В следующих подпунктах содержится дополнительное разъяснение того, как определить, следует ли рассматривать обладателя ПИИ в качестве идентифицируемого.

4.4.1 Идентификаторы

В определенных случаях идентифицируемость обладателя ПИИ может быть очевидной (например, когда информация содержит или связана с идентификатором, который используется для обращения или связи с обладателем ПИИ). Информация может быть отнесена к ПИИ в следующих случаях:

5

ГОСТ Р ИСО/МЭК 29100—2013

если она содержит или связана с идентификатором, который относится к физическому лицу (например, номер социального страхования);

если она содержит или связана с идентификатором, который может быть легко связан с физическим лицом (например, номер и серия паспорта, номер счета);

- если она содержит или связана с идентификатором, который может использоваться для установления связи с идентифицируемым физическим лицом (например, точное географическое местоположение, номер телефона);

если она содержит ссылку, которая связывает данные с любым из идентификаторов, приведенных ранее.

4.4.2 Другие отличительные характеристики

Идентифицируемость является способностью определения физического лица, к которому относится данный набор ПИИ. Поэтому информация не обязательно должна быть связана с идентификатором, чтобы считаться ПИИ. Информацию можно считать ПИИ. если она будет содержать или будет связана с характеристикой, которая отличает физическое лицо от других физических лиц (например, биометрические данные).

Любой атрибут, имеющий значение, который уникально опознает обладателя ПИИ. необходимо рассматривать как отличительную характеристику. Необходимо отметить, что не зависимо от того, отличает или не отличает данная характеристика физическое лицо от других физических лиц. она может измениться от контекста использования. Например, фамилии физического лица может быть недостаточно, чтобы опознать его в глобальном масштабе, но будет достаточно, чтобы отличить физическое лицо в масштабе компании.

Кроме того, могут также существовать ситуации, в которых физическое лицо является идентифицируемым, даже если не существует никакого единственного признака, который уникально определяет его или ее. В этом случае комбинация нескольких признаков, взятых вместе, отличает физическое лицо от других физических лиц. Возможность отнесения некоего физического лица к идентифицируемым, исходя из комбинации признаков, может также зависеть от конкретной области. Например, комбинации признаков «женщина». «45» «адвокат» может быть достаточно для идентификации некоего физического лица в пределах определенной компании, но зачастую этих признаков бывает недостаточно для идентификации этого же физического лица за пределами этой же компании.

В таблице 2 приведены некоторые примеры атрибутов, которые могли бы быть ПИИ в зависимости от сферы деятельности. Эти примеры являются информативными.

6

Таблица 2 - Примеры атрибутов, которые могут использоваться для идентификации физических лиц_

_ Примеры

Возраст или особые потребности уязвимых физических лиц Заявление о криминальном поведении

Любая информация, собранная во время оказания медицинских услуг Номер банковского счета или кредитной карты Биометрический идентификатор Информация о кредитной карте

Осуждение в уголовном порядке или совершенные преступления Отчеты об уголовном расследовании Абонентский номер Дата рождения

Информация о диагностике состояния здоровья

Нетрудоспособность

Документ о нетрудоспособности

Сведения о заработной плате служащих и файлы отдела кадров

Финансовая информация

Пол

Данные GPS о местоположении Траектории GPS Домашний адрес IP-адрес

Информация о местоположении, полученная от телекоммуникационных систем

История болезни

Фамилия

Государственные идентификаторы, например, номер и серия паспорта Адрес личной электронной почты

Личные идентификационные номера (PIN-коды) или пароли Личные интересы, полученные из отслеживания Web-сайтов Интернет Личный или поведенческий стереотип Номер личного телефона

Фотография или видео, по которым можно идентифицировать человека

Предпочтения, касающиеся продуктов и услуг

Расовое или этническое происхождение

Религиозные или философские убеждения

Сексуальная ориентация

Членство в профсоюзах

Счет за коммунальные услуги_


4.4.3    Информация, которая связана или может быть связана с обладателем ПИИ

Если рассматриваемая информация не идентифицирует обладателя ПИИ, то должно быть определено, связана ли информация или может ли она быть связана с идентификационными данными физического лица.

После установления связи с идентифицируемым физическим лицом необходимо решить сообщает ли что-либо информация о данном физическом лице, например, если она связана с его или ее характеристиками либо поведением. Примеры включают истории болезни, финансовую информацию или личные интересы, полученные посредством отслеживания использования Web-сайтов Интернет. Простые сообщения об отличительных чертах физического лица, таких как возраст или пол физического лица, могут также квалифицировать связанную с ним информацию как ПИИ. Независимо от этого, если связь с идентифицируемым физическим лицом может быть установлена, такая информация также должна обрабатываться как ПИИ.

4.4.4    Псевдонимные данные

Чтобы ограничить возможность операторов и обработчиков ПИИ идентифицировать обладателя ПИИ. идентификационная информация может быть заменена псевдонимами. Такая замена обычно выполняется поставщиком ПИИ до передачи ПИИ получателю ПИИ. в частности, как указано в сценариях a, b. с, g, h таблицы 1.

При некоторых процессах бизнеса полагаются на назначенных обработчиков, которые выполняют замену и контролируют таблицу или функцию назначения. Зачастую это бывает тогда.

7