Характеристика системы информационного законодательства россии

Содержание

Содержание законов, которые относятся к защите информации

Нормативные и правовые документы определяют процедуры и регламенты хранения информации на электронных и бумажных носителях, указывают на наличие прав собственности у физлиц или юрлиц на определенные разновидности и массивы данных.

В нормативно-правовой документации указывается уровень конфиденциальности разных типов данных по степени ее доступности, устанавливается специфика правовой защиты.

В юридических постановлениях обычно приводится информация о том, что организация-собственник конфиденциальных данных имеет определенные права:

  • по назначению специалиста (одного или нескольких), который будет нести ответственность за обеспечение информационной безопасности на объекте;
  • по установлению процедур обработки и хранения конфиденциальной информации, порядка получения доступа к этой информации отдельными лицами;
  • по установлению условий передачи, распространения защищаемых данных.

Если данные, которыми по рабочим обязанностям и полномочиям владеют различные физлица и юрлица, относятся к безопасности Российской Федерации, то собственник этих данных имеет возможность распоряжаться ими только при наличии официального разрешения со стороны соответствующих государственных структур.

Данные, имеющие государственную важность, обладают строго ограниченным доступом. Их хранение осуществляется в специализированных фондах, архивах, внутри защищенных информационных систем государственных структур

Подобная информация обычно связана с чрезвычайными происшествиями, демографией, экологией и другими сторонами общественной жизни.

Согласно ФЗ «О гостайне», к особо охраняемой информации относятся данные из военно-промышленной отрасли, разведывательной, оперативно-разыскной деятельности.

В действующем законодательстве РФ оговорены меры, которые позволяют обеспечить конфиденциальность данных, относящихся к внешней политике государства, научной, экономической, технической сферам.

В президентском указе №188 от 06.03.1997 г. сказано о том, что должна быть обеспечена защита и секретность следующей информации:

  • Коммерческая и служебная тайна, распространение которых приведет к убыткам компании, увеличению репутационных рисков. Поэтому необходимо создание условий, чтобы предотвратить утечку информации, не допустить получения доступа к ней со стороны третьих лиц, сохранить целостность защищаемых данных.
  • Персональные данные россиян. Сохранение персональной информации граждан гарантированно действующей Конституцией.
  • Тайны судебного делопроизводства, расследований по санкции суда, сведения о здоровье людей.

В законодательстве РФ также прописаны требования к защите документации, носителей данных и ключей (пароли и т. д.), использование которых обеспечивает проникновение в защищаемую информационную систему.

В нормативах, которые посвящены мерам обеспечения кибербезопасности, сказано о регламенте применения программных и технических, организационных, криптографических и иных средств.

Нормативная, правовая документация, законодательные акты, которые связаны с кибербезопасностью, выступают в качестве базы для создания методик обеспечения конфиденциальности данных. Защищать информационные системы от посягательств со стороны третьих лиц необходимо на всех уровнях: в частных коммерческих компаниях, муниципальных учреждениях, государственных структурах.

Действующие в РФ законы предусматривают нормы и стандарты по обеспечению информационной безопасности, в том числе и меры наказание на несоблюдение законов.

Акт определения мер электронной безопасности и классификации информационных систем

Локальный документ предприятия, который обобщает результаты анализа материально-технической, организационной и правовой готовности к обработке персональных данных, предотвращению угроз и реагированию на потенциальные риски, называется Акт определения уровня защищенности персональных данных и классификации.

Документ составляется комиссией должностных лиц, чья служебная деятельность связана с обработкой и защитой персональных данных. Состав комиссии утверждается приказом по предприятию и зачастую включает руководителей и специалистов кадрового отдела, бухгалтерии, службы делопроизводства и IT-обеспечения. В самой комиссии должны быть назначены председатель, заместитель, и секретарь. Эти сотрудники осуществляют проведение классификации информационных систем согласно определенному порядку.

Документ строится в следующей последовательности:

Название акта. Наименование документа пишется по центру, можно в верхнем регистре, более крупным или жирным шрифтом.
Вводная информация. В первом абзаце содержатся сведения о составе комиссии, целях и основаниях ее деятельности. Используется шаблонная формулировка, например: «Комиссия в составе председателя Иванова, заместителя Петрова, секретаря Сидорова и членов комиссии Сергеева и Федорова, согласно приказу генерального директора ООО «АБВ», во исполнение постановления Правительства РФ №1119 от 01.11.2012 г., определила …».
Категории данных. Постановление классифицирует четыре типа личных сведений: общедоступные, биометрические, специальные и иные. К общедоступным относятся данные, взятые для обработки из открытых источников. Биометрические содержат информацию о физиологических особенностях субъекта, по которым его можно идентифицировать.Специальные категории – сведения о расе, национальной принадлежности, политических и религиозных взглядах, личной жизни. В категорию иные отнесены сведения, не подпадающие под остальные типы

Выбирая категории, обратите внимание, что потребность во всего одном виде, допустим, специальных данных, относит вашу информационную систему к этой категории.

Объем данных. Менее 100 тысяч субъектов, или более 100 тысяч.
Угрозы

Выберите свой тип угроз, согласно приведенной выше правительственной классификации.
Справка! Выбор типа угроз желательно аргументировать ссылкой на проведенное моделирование рисков или технической информацией.

Категории субъектов. В этом контексте случае регулятора интересует деление всего на две категории: личные сведения сотрудников и данные сторонних лиц.
Классификация информационной системы. Вида всего два – типовая и специальная. К последней относятся системы, обрабатывающие специальные категории информации, и те, в которых полностью автоматизированная обработка влечет за собой юридически значимые последствия.
Структура системы. Автономная, локальная или распределенная – то есть полностью изолированная от других информационных систем, локализованная в рамках рабочих мест или структурных подразделений одного предприятия без технологий удаленного доступа, или с использованием таковых.
Подключение информационной системы к сетям публичного применения. Укажите наличие или отсутствие.
Режим обработки. Однопользовательский или многопользовательский.
Границы доступа. Разграничение прав доступа установлено или нет.
Местонахождения системы. На территории Российской Федерации, частично или полностью вне пределов РФ.
Вывод. Комиссия устанавливает уровень защищенности системы, от которого будут зависеть требования, предъявляемые к оборудованию и комплексу мер по обеспечению безопасности данных. Может использоваться подобная формулировка: «Рассмотрев сведения об информационной системе персональных данных ООО «АБВ», комиссия решила установить __ уровень защищенности».
Дата, подписи членов комиссии.

  • Скачать бланк типового акта определения уровня защищенности персональных данных и классификации информационной системы
  • Скачать образец акта определения уровня защищенности персональных данных и классификации информационной системы

Важно! Согласно приказу ФСТЭК № 21 от 18 февраля 2013 года, оценка уровня защищенности проводится не реже, чем раз в три года. За образец можно взять акты, публикуемые на специальных сайтах.

Требования закона к комплектности и содержанию локальных актов по информационной безопасности

Гарантировать целостность данных и предотвратить их потерю позволяет комплексный подход к решению проблем сохранности конфиденциальных сведений, когда наряду с применением технологических средств проводятся организационные мероприятия.

Руководители, перед тем как определиться с политикой информационной безопасности, должны установить потенциальные угрозы, которые возникают в процессе разработки, использования, передачи ценных сведений.

Точного списка внутренних документов для организации работ по защите информации в законодательных актах нет. Поэтому перечни отличаются в зависимости от вида деятельности компании.

Выделим документы, устанавливающие порядок проведения мероприятий с целью защиты данных, наличие которых поможет избежать неприятностей при проверках обеспечения безопасности различными контролирующими органами. Их можно подготовить по шаблонам, конкретизируя нюансы, связанные с деятельностью компании.

1. Положения:

  • о защите персональных, секретных, конфиденциальных сведений;
  • о правилах пользования внутренней информационной сетью, использования интернет-ресурсов.

2. Распоряжения:

  • о назначении ответственных лиц по обеспечению безопасности обработки персональных данных;
  • о правилах хранения электронных и бумажных носителей ценных сведений, определения порядка допуска к ним;
  • о создании комиссии, которая занимается классификацией системы и присваивает ей соответствующий класс защиты. 

3. Должностные инструкции специалистов, ответственных за программное обеспечение, работу технических средств, контролирующих доступность сведений.

4. Модель угроз безопасности, составленную на основе анализа.

5. Утвержденный список лиц с доступом к информации, имеющей стратегическое значение.

6. Правила:

  • проведения процедуры идентификации пользователей;
  • установки (инсталляции) программного обеспечения;
  • резервирования баз данных, их восстановления при возникновении нештатных ситуаций.

7. Формы журналов учета:

  • приема/выдачи съемных носителей данных;
  • технических средств для обработки и передачи информации;
  • проведения инструктажей по вопросам защиты данных, безопасного пользования персональными компьютерами;
  • тестирования средств, обеспечивающих конфиденциальность, защиту информации;
  • плановых мероприятий, проводимых с целью предотвращения хищений, несанкционированного доступа к секретной информации, выявления потенциальных угроз.

Опционально в организации должны быть локальные документы по обработке, использованию и хранению персональных данных (на основе ФЗ № 152), по использованию криптографических средств для защиты системы.

Чтобы документы внутреннего пользования действительно помогали обеспечивать надежную работу системы, важно, чтобы их разрабатывали при участии ИБ-специалистов

Практика взаимодействия США и Европы по вопросам обработки личных данных

EU-U.S. Privacy ShieldSafe Harbor Privacy Principlesрешениетребования

  • информирование субъектов об обработке их ПДн, что включает в себя указание на защиту ПДн в соответствии с Privacy Shield в политике компании по защите личных данных (Privacy Policy), уведомление субъектов ПДн об их правах и напоминание об обязанностях самой компании в случае получения законного запроса на предоставление ПДн со стороны государственных органов;
  • предоставление бесплатного и доступного инструмента для разрешения споров, что означает обязанность компании в течение 45 дней ответить на жалобы субъекта, предоставить бесплатный правовой механизм оперативной обработки обращений субъектов, участвовать в процедурах рассмотрения жалоб, поступивших от европейских Data Protection Authorities (регуляторов по вопросам защиты данных);
  • взаимодействие с Министерством торговли США в части предоставления ответов на запросы, касающихся соблюдения норм Privacy Shield;
  • поддержание целостности данных и ограничений на их использование путем лимитирования объема обрабатываемых ПДн до релевантного целям обработки, а также путем соответствия принципам ограничения сроков хранения ПДн;
  • обеспечение ответственности за передачу ПДн третьим лицам, что подразумевает:
    1. в случае третьего лица, выступающего в роли оператора, — соответствие принципам уведомления субъектов и их осознанного согласия (т.н. Notice and Choice Principles), внесение в договор с третьим лицом пунктов об обеспечении им защиты передаваемых ему ПДн (что означает ограничение на использование ПДн, обеспечение адекватного уровня защиты ПДн, уведомление в случае нарушения данных требований);
    2. в случае третьего лица, выступающего в роли агента, т.е. обработчика, — выполнение требований по передаче ему ПДн только для достижения ограниченных и конкретных целей по защите ПДн на уровне не ниже, чем это осуществляется оператором, по проверке выполнения обработчиком данных требований, по необходимости — уведомления обработчиком оператора в случае невозможности выполнения требований и по прекращению обработки ПДн обработчиком в случае выявленных нарушений;
  • открытая публикация отчетов Федеральной торговой комиссии США по оценке и соответствию компании нормам Privacy Shield;
  • соблюдение норм защиты полученных компанией ПДн даже в том случае, если она принимает решение выйти из соглашения Privacy Shield.
  • Как мы видим, требования, предъявляемые в рамках Privacy Shield, гармонизированы с европейскими нормами защиты ПДн, а также в определенной степени напоминают принципы, задекларированные в отечественном 152-ФЗ.

Положение Банка России № 382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств…»

Положение Банка России № 382-П

  • информация об остатках денежных средств на банковских счетах;
  • информация об остатках электронных денежных средств;
  • информация о совершенных переводах денежных средств;
  • информация, содержащаяся в оформленных распоряжениях клиентов, участников платежной системы, платежного клирингового центра;
  • информация о платежных клиринговых позициях;
  • клиентская информация и данные держателей платежных карт;
  • ключевая информация средств криптографической защиты информации (СКЗИ);
  • информация о конфигурации объектов информационной инфраструктуры и технических средств защиты информации;
  • информация ограниченного доступа, в том числе персональные данные и иная информация, подлежащая обязательной защите в соответствии с законодательством РФ.
  • назначение и распределение прав доступа сотрудников финансовых организаций;
  • защита информации на всех стадиях жизненного цикла объектов информационной инфраструктуры (создание, эксплуатация, модернизация, вывод из эксплуатации);
  • защита информации при доступе к объектам информационной инфраструктуры, в т.ч. от несанкционированного доступа (НСД);
  • защита от вредоносного кода;
  • защита информации при переводе денежных средств через Интернет;
  • защита информации при использовании банкоматов и платежных терминалов;
  • защита информации при использовании платежных карт;
  • зашита информации с помощью СКЗИ;
  • защита технологии обработки информации при переводе денежных средств;
  • создание службы информационной безопасности, в том числе в филиалах;
  • проведение занятий по повышению осведомленности в области ИБ работников финансовых организаций;
  • разработка и реализация организационных мер обеспечения защиты информации (ЗИ);
  • оценка выполнения требований по ЗИ;
  • выполнение оператором платежной системы требований по ЗИ, продиктованных ему оператором по переводу денежных средств или оператором услуг платежной инфраструктуры;
  • совершенствование системы ЗИ при переводе денежных средств;
  • выявление, анализ причин возникновения и реагирование на инциденты ИБ, связанные с нарушениями требований к обеспечению ЗИ при переводе денежных средств.

СтандартеРуководстве

  • Использование вредоносного программного обеспечения ;
  • Использование методов социальной инженерии ;
  • Изменения IMSI на SIM-карте, смена IMEI телефона ;
  • Использование фишинговых ресурсов ;
  • Размещение запрещенного контента в сети «Интернет» ;
  • Размещение вредоносного ресурса в сети «Интернет» ;
  • Изменение маршрутно-адресной информации ;
  • Использование вредоносного программного обеспечения ;
  • Реализация атаки типа «отказ в обслуживании» ;
  • Реализация несанкционированного доступа к банкоматам и платежным терминалам ;
  • Эксплуатация уязвимостей информационной инфраструктуры ;
  • Компроментация аутентификационных/учетных данных ;
  • Реализация спам рассылки ;
  • Взаимодействие с центрами «бот-нет» сетей ;
  • Использование фишинговых ресурсов ;
  • Размещение запрещенного контента в сети «Интернет» ;
  • Размещение вредоносного ресурса в сети «Интернет» ;
  • Выполнение изменение контента ;
  • Выполнение сканирования портов ;
  • Иная компьютерная атака .

стандартаранееПриказа

  • выявлять и регистрировать инциденты, связанные с нарушениями требований к обеспечению защиты информации при осуществлении переводов денежных средств, с применением организационных и технических средств;
  • информировать выделенное подразделение ИБ в случае выявления инцидентов ЗИ;
  • осуществлять реагирование на выявленные инциденты;
  • анализировать причины возникновения выявленных инцидентов и проводить оценку результатов реагирования на них.

отчет

Последние изменения, внесенные в закон об информации

В Федеральном законе №149-ФЗ было одобрено введение понятия «владелец аудиовизуального сервиса». Были ужесточены сроки запрета на применение аудиовизуального сервиса в целях реализации уголовно наказуемых преступлений. Нововведения касались не всех статей 149-ФЗ.

В Федеральном законе 149, следует выделить следующие статьи:

Статья 2

Последние изменения, утвержденные РФ, были внесены 29.06.2015 г. Дополнился пункт 20 относительно поисковой системы, которая осуществляет поиск информации определенного содержания в сети Интернет. Применяется для осуществления государственных и городских функций, и других публичных полномочий, установленных Федеральным законом.

Статья 3

Описываются основные принципы правого регулирования отношений. Никаких нововведений ст 3 не претерпевала, актуальными являются все те же принципы, которые были в первоначальной публикации документа.

Статья 4

Законодательство РФ, как и ранее, основывается на Конституции Российской Федерации. Правовое регулирование взаимоотношений реализовывается в соответствии с нормативными документами о средствах массовой информации. А порядок хранения регламентируется законодательством об архивном деле. Поправки и дополнения в новую редакцию не вносились.

Статья 7

В середине 2013 года были одобрены последние изменения в 4, 5, 6 частях статьи 7. Допускается размещение материала в сеть в определенном формате, допускающим автоматизированную обработку.

В части 5 были ужесточены меры относительно распространения сведений, которые относятся к государственным тайнам. По требованию соответствующего органа по защите прав субъектов персональных данных, публикация сведений в форме открытых данных должна будет приостановлена или прекращена вовсе.

Статья 8

Последние нововведения закона были утверждены 27 июля 2010 года. Был изменен 5 пункт в настоящем ФЗ 149-ФЗ об информации, служба государственного управления обязана обеспечить доступ к материалу о своей деятельности, в том числе с применением информационно-телекаммуникационных сетей.

Статья 13

Новая редакция ст 13 подготовлена на основе новых изменений, которые были одобрены 31.12.2014 года. Для свободного использования технических средств информационных систем, муниципальные предприятия должны размещаться на территории России. Согласно новым дополнениям, порядок осуществления контроля за соблюдением норм регламентируется Правительством РФ.

Статья 15

В июле нынешнего года были одобрены последние изменения, касательно статьи 15 части 14. Согласно новой редакции закона, Федеральная служба исполнительной власти обязана уведомлять по системе взаимодействия о нововведениях федеральную службу исполнительной власти внутренних дел.

Бесплатная консультация юриста по телефону:

8 (804) 333-01-43

Этап 2. Формирование основных направлений и их реализация

Данный этап и перечень всех изменений проще всего будет рассмотреть на примере двух Доктрин информационной безопасности Российской Федерации 2000 и 2015 года. Хоть они и не отражают всех изменений, внесенных за этот период с 2000 по 2016 год, но вполне отражают общую тенденцию выходящих тогда паровых актах и изменениях в праве. Данный анализ основан на статье: Информационная политика России в обеспечении информационной безопасности личности: история и современность (Чеботарева А.А.) («История государства и права», 2015, № 24)

1) Доктрина информационной безопасности личности Российской Федерации 2000 года (утверждена Президентом РФ 9 сентября 2000 г. № Пр-1895) ставит перед собой основную задачу – это защита личности в информационной сфере. При этом интересы личности в информационной сфере заключаются как в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, так и в защите информации, обеспечивающей личную безопасность.

2) В Стратегии развития информационного общества в Российской Федерации (утв. Президентом РФ 7 февраля 2008 г. № Пр-212) один из принципов, на которых базируется развитие информационного общества в России, – это обеспечение национальной безопасности в информационной сфере. В качестве одного из направлений реализации Стратегией названо обеспечение неприкосновенности частной жизни, личной и семейной тайны, соблюдение требований к обеспечению безопасности информации ограниченного доступа, что и подтвердила Доктрина 2016 года. Разработка новой Доктрины продиктована изменившимися реалиями, связанными с угрозами информационной безопасности, изменением в стратегическом планировании в сфере обеспечения национальной безопасности.

Из чего можно сделать вывод, что данный этап формирует две основные направленности: внутреннюю (2000 год) и внешнюю (2016 год). Право в сфере информационной безопасности формируется именно по этим двум направления, составляя тандем из состояния защищенности каждой отдельной личности, общества и государства. На деле – направление развития права в сфере информационной безопасности дало точек к конкретизации различных паровых случаев и возможность следовать тенденциям глобальной информатизации. Вопрос же в реализации данных направлений отразился в Этапе 3.

Положения ЦБ РФ №№ 683, 684, 607

Положение № 683-Пинформационным письмом

  • использование электронной подписи сообщений;
  • регламентация, реализация и контроль процедур:
    • идентификации, аутентификации и авторизации клиентов;
    • формирования, передачи и приема электронных сообщений;
    • удостоверения права клиентов распоряжаться д/с (в этом случае дополнительно обеспечивается использование электронных подписей и получение подтверждения от клиента о совершенной операции);
    • осуществления банковских операций, учет результатов их осуществления (в этом случае дополнительно обеспечиваются проверка соответствия выходных сообщений входным, проверка соответствия результатов банковской операции данным из электронного сообщения и направление уведомлений клиентам о проведенных операциях);
    • хранения электронных сообщений и информации об осуществленных банковских операциях;
  • обеспечение целостности и достоверности защищаемой информации, включая проверку корректности формирования и заполнения электронного сообщения, контроль дублирования и структурный контроль электронного сообщения, а также непосредственно защиту информации при передаче;
  • регистрация действий работников и клиентов, включая данные о дате и времени совершения операции, уникальный идентификатор субъекта, код технологического участка, результат выполнения операции, сетевой идентификатор использовавшегося устройства.

Положение № 684-Псообщение о переносе сроков

Разновидности юридической документации, которая посвящена информационной безопасности

Как уже отмечалось, существует множество законов, регламентов, актов, норм, которые относятся к защите конфиденциальных и персональных данных. Классифицировать такие юридические документы можно по следующим категориям:

  • Базовое российское законодательство в сфере ИТ.
  • Законы, которые относятся к информационному обеспечению и передаче информации в определенных сферах деятельности (финансовая, банковская, СМИ, международный информационный обмен, правительственная связь, реклама и т. д.).
  • Правовая документация (УК РФ, ГК РФ, Трудовой кодекс и т. д.).
  • Подзаконные акты (правительственные распоряжения, госстандарты, правительственные и президентские указы, постановления).
  • Ведомственные нормативные документы.
  • Корпоративные инструкции, приказы, методические пособия, письма.
  • Региональные постановления (указы местных администраций и т. п.).

Постановление Правительства № 584, Положения ЦБ РФ №№ 607-П, 380-П, 640-П

Постановление Правительства № 584

  • назначение ответственного за ЗИ работника или подразделения;
  • включение требований по ЗИ в должностные инструкции работников платежной системы;
  • определение угроз безопасности (т.е. моделирование угроз) и анализ уязвимостей;
  • анализ и управление рисками нарушения требований к ЗИ;
  • применение СЗИ;
  • выявление и реагирование на инциденты ИБ;
  • обеспечение ЗИ при использовании сети Интернет;
  • определение порядка доступа к компонентам платежной системы;
  • организация и проведение контроля и оценки выполнения требований к ЗИ не реже 1 раза в 2 года.

Положения Банка России №607-ПстандартПоложении Банка России № 680-ПранееПоложение ЦБ РФ № 380-ППоложением ЦБ РФ № 640-П

Нормативно-правовая база

С 1 сентября 2015 года вступили в силу поправки к закону «О персональных данных», требующие локализации персональных данных на территории РФ. Любая российская и зарубежная компания, которая ориентирована на работу с российскими потребителями, должна обеспечивать систематизацию, запись, накопление, хранение, а также уточнение персональных данных граждан с использованием баз данных, которые находятся на российской территории. В первую очередь закон касается социальных сетей и почтовых серверов, которые при регистрации запрашивают контактные и личные данные россиян. К персональным данным, в частности, отнесены адреса электронной почты и личная переписка. Сайты-нарушители будут занечены в «черный список» Роскомнадзора. Законопроект наделяет Роскомнадзор правом блокировать сайты, на которых содержаться персональные данные граждан, полученные с нарушением зконодательства. Закон обязывает не только хранить персональные данные россиян на территории РФ, но и указывать сведения о месте расположения этих баз.

Перечень интернет – ресурсов доменной зоны .ru, прекративших незаконное распространение персональных данных по требованию Роскомнадзора (DOC, 525.50 Kb)

Перечень интернет – ресурсов зарубежных доменных зон, прекративших незаконное распространение персональных данных по требованию Роскомнадзора (DOC, 208.00 Kb)

Интернет-ресурсы, в отношении которых Роскомнадзором приняты меры по пресечению незаконного распространения персональных данных (c 01.04.2014 по 01.08.2014) (XLS, 36.00 Kb)​

Алгоритм построения
системы информационной безопасности ОУ

На первом этапе определяется, что подлежит
защите.

На втором этапе выявляются возможные каналы
утечки информации и определяются возможные угрозы информационным системам.

Далее вырабатываются меры по защите
информации и технологических систем.

На основе выработанных мер защиты
разрабатываются нормативно-правовые документы, регламентирующие информационную
безопасность.

В последующем организуется контроль за
соблюдением установленных правил.

При таком подходе система информационной
безопасности будет направлена на предупреждение угроз, их своевременное
выявление, обнаружение, локализацию и ликвидацию.​ 

Перечень ресурсов по информационной безопасности и защите ПД

  • Федеральная служба по техническому и экспортному контролю​

Сервис подготовки документов по защите персональных данных​

Управление Роскомнадзора по Удмуртской Республике

Портал персональных данных Роскомнадзора

Портал персональных данных для детей

Реестр государственных информационных систем Удмуртской Республики