Постановление Правительства №1119 и видеоархив с персональных видеорегистраторов: как определить уровень защищённости персональных данных

Если на видеозаписях можно узнать человека (по лицу, голосу, бейджу, пропуску, документам в кадре), значит вы обрабатываете персональные данные. Система «персональный видеорегистратортерминал выгрузки → сервер или облачное хранилище» становится информационной системой персональных данных, а уровень защищённости по Постановлению №1119 выбирают по реальным рискам и угрозам. Дальше под этот уровень устанавливают меры защиты: ограничение доступа, учёт действий, защита передачи, порядок хранения и выдачи записей.

Почему видеоархив — это персональные данные, даже если вы «не собираете анкеты»

идентификация человека по видео

Многие привыкли считать персональными данными только анкеты, карточки сотрудников или базы клиентов. Но видеоархив с персональных видеорегистраторов почти всегда содержит информацию, по которой можно установить личность человека.

Что чаще всего делает видеозапись персональными данными:

  • лицо крупно или достаточно чётко;
  • голос и характерные признаки речи;
  • бейджи, пропуска, табельные номера, наклейки на форме;
  • документы в кадре (накладные, задания, пропускные документы);
  • адреса, номера помещений, таблички на дверях;
  • номера автомобилей, особенно если запись связывается с датой, местом и событием.

Даже если ваша цель — безопасность, разбор конфликтов или контроль работ, записи всё равно могут относиться к персональным данным. А значит, их обработка должна быть организована по правилам.

Что именно регулирует Постановление №1119

Постановление Правительства №1119 устанавливает требования к защите персональных данных при их обработке в информационных системах. Важная идея простая: сначала вы определяете уровень защищённости, а затем обеспечиваете меры защиты, соответствующие этому уровню.

Уровней защищённости четыре (с 1 по 4). Чем выше уровень, тем строже требования к защите.

Важно понимать: уровень определяется не моделью видеорегистратора и не «мощностью сервера», а сочетанием факторов:

  • какие персональные данные попадают в архив;
  • сколько людей затрагивает обработка;
  • кто и откуда получает доступ к записям;
  • какие угрозы реальны для вашей организации (утечки, несанкционированный просмотр, подмена записей и т.д.).

Логика уровней

Система «видеорегистратор — станция выгрузки — сервер/облако»: что в ней считается информационной системой

Одна из самых частых ошибок — считать объектом защиты только место хранения (сервер). На практике объектом защиты является вся цепочка:

  1. Персональный видеорегистратор — место, где возникают данные: видео, звук, время, иногда дополнительные сведения.
  2. Станция выгрузки и программное обеспечение — узел передачи, где появляются права на копирование и доступ.
  3. Сервер или облачное хранилище — архив, поиск, просмотр, экспорт, отчёты.
  4. Рабочие места пользователей — где записи смотрят, выгружают, пересылают, прикладывают к служебным запискам.
  5. Сеть и каналы связи — особенно если есть удалённый доступ.
  6. Резервные копии и носители — самый частый источник утечек, если ими не управлять.

Если у вас есть хотя бы два пункта из списка (например, камера и выгрузка на компьютер), вы уже фактически построили систему обработки персональных данных.

Как правильно определить уровень защищённости: понятный алгоритм

Ниже — рабочая последовательность, по которой обычно двигаются организации (и службы безопасности это принимают).

Шаг 1. Определить, можно ли идентифицировать человека

Если по видео можно понять, кто это — значит это персональные данные.

Шаг 2. Описать, чьи данные попадают в архив

Чаще всего это:

  • сотрудники организации;
  • клиенты, посетители, водители, представители подрядчиков;
  • иногда люди из «сложных» категорий (например, в медицине или на режимных объектах).

Чем шире круг людей и чем чувствительнее контекст, тем выше требования к защите.

Шаг 3. Описать масштаб обработки и порядок доступа

Задайте себе вопросы:

  • сколько регистраторов и сколько записей будет в архиве;
  • сколько сотрудников имеет доступ к просмотру;
  • кто имеет право выгружать записи и кому их отправляют;
  • есть ли удалённый доступ (например, из филиалов);
  • какие сроки хранения и кто их устанавливает.

Это не формальность: в реальности именно права доступа и выгрузка фрагментов чаще всего становятся источником проблем.

Шаг 4. Определить реальные угрозы

Для видеоархивов типовые угрозы обычно такие:

  • несанкционированный просмотр (слишком широкий доступ, общие учётные записи);
  • утечка при выгрузке (фрагменты уходят в личные чаты, на флешки, по почте);
  • удаление или подмена записи (нет контроля целостности, нет учёта действий);
  • захват учётной записи администратора (нет ограничений и контроля);
  • ошибки хранения и резервного копирования (резервные копии уносят или теряют).

Результат шага — понимание: что у вас реально может случиться и где слабое место.

Шаг 5. Определить уровень защищённости и закрепить его документально

После описания данных, доступа и угроз выбирают уровень защищённости по Постановлению №1119. Универсального «одного» уровня для всех нет: в одном проекте может быть достаточно базового уровня, в другом — нужен более строгий, потому что:

  • записей много;
  • доступ имеет много людей;
  • есть удалённые подключения;
  • требуется частая выдача записей наружу;
  • есть повышенные требования к неизменяемости архива.

Какие меры защиты обычно нужны для видеоархива персональных регистраторов

регламент и автоудаление

Ниже — набор мер, которые чаще всего требуются и реально полезны. Их «жёсткость» зависит от уровня защищённости и ваших угроз.

1) Разграничение доступа

Должны быть роли: кто может смотреть, кто — выгружать, кто — администрировать.
Принцип простой: каждому — только то, что нужно по работе.

2) Персональные учётные записи и запрет общих логинов

Очень частая проблема — один пароль «для всех». Это сразу делает невозможным ответственность и контроль.

3) Учёт действий пользователей

Нужно фиксировать:

  • кто смотрел запись;
  • кто выгружал фрагмент;
  • кто удалял или менял настройки;
  • когда и с какого рабочего места это делалось.

4) Защита передачи данных

Если выгрузка идёт по сети или в облачное хранилище, должны быть защищённые соединения. Это критично при удалённом доступе.

5) Защита хранения

Важны:

  • порядок хранения и сроки;
  • исключение несанкционированного копирования;
  • защита резервных копий;
  • контроль, чтобы записи не «жили вечно» без регламента.

6) Защита от подмены и удаления

В расследованиях часто важно доказать, что запись не изменяли. Поэтому применяют меры контроля целостности и ограничения на удаление.

7) Регламент выдачи записей

Должно быть понятно:

  • кто согласует выдачу;
  • кому и в каком виде можно передавать;
  • нужно ли закрывать лица и номера автомобилей;
  • как фиксируется факт передачи.

В большинстве организаций именно этот пункт «держит» систему в рабочем состоянии и снижает риски утечки.

Особенности облачного хранения

Облачное хранилище не запрещено, но добавляет вопросы:

  • кто обеспечивает физическое хранение и доступ;
  • как подтверждаются меры защиты;
  • как устроены сроки хранения и удаление;
  • как ведётся учёт действий и как предоставляются журналы.

При грамотной организации облачный вариант может быть удобным, но требует заранее прописанных правил и ограничений.

Персональные видеорегистраторы сами по себе не «делают» систему защищённой или незащищённой. Всё решает то, как организованы:

  • доступ к архиву;
  • выгрузка и передача фрагментов;
  • сроки хранения;
  • учёт действий пользователей;
  • порядок реагирования на инциденты.

Если всё это определено заранее, видеоархив становится не источником риска, а инструментом, который защищает и сотрудников, и организацию.

Появился вопрос? Оставьте заявку, наш специалист перезвонит вам в течение 5 минут.
Заказать консультацию

Материал подготовлен

Ведущий эксперт технической службы компании «RIXET»

Поделиться