VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Концепция защиты персональных данных

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: R000498
Тема: Концепция защиты персональных данных
Содержание
    Содержание:
    Введение	5
1. Концепция защиты персональных данных	6
1.1. Виды угроз персональным данным. Законодательная основа дляпроведения мероприятий по защите персональных данных	6
1.2. Информационная система, используемая для обработки 
персональных данных на предприятии.	22
2.Организация мероприятий по защите персональных данных	37
2.1.Организационные меры…………………………………………….	….37
2.2.Инженерно-технические мероприятия	42
2.3.Обоснование необходимости применения дополнительных мер по
защите персональных данных	54
    Заключение	57
    Список нормативно-правовых актов и использованной литературы	59
    
    
    
    
    
    
    
     
     

    Введение
    Любой вид деятельности человека можно представить как процесс, в результате которого появляется продукт, материальный или интеллектуальный, имеющий определенную ценность, то есть стоимость. Информация является одной из разновидностей таких ценностей, стоимость ее может оказаться настолько высокой, что ее потеря или утечка, даже частичная, способна поставить под вопрос само существование компании. Поэтому защита информации с каждым днем приобретает все большее значение, практически во всех более или менее крупных организациях существуют свои подразделения, выполняющие задачу по обеспечению информационной безопасности компании.
    Утечки персональных данных, огромное количество которых сосредоточено в информационных сетях российских компаний, приводят к серьезным финансовым и репутационным издержкам. В корне явления лежат несколько причин, не последняя из которых — практическое неисполнение законодательных нормативов в области защиты персональных данных.
    Как показывает практика, внимание компаний к каким бы то ни было проблемам зависит от масштаба этих проблем и их влияния на бизнес. Защита персональных данных в этом плане не исключение. В общем случае, чем больше сведений хранят и обрабатывают компании, тем выше риски, ответственность и обеспокоенность менеджмента за сохранность данных. 
    В настоящей работе будет рассмотрен вопрос защиты персональных данных в ООО «Центросвет».Цель дипломного проекта - разработать систему защиты персональных данных компании. Для этого сформулированы и решены следующие задачи: проанализированы виды угроз персональных данных, разработана модель нарушителя и разработаны меры по защите информации и персональных данных.
     
     
1. Концепция защиты персональных данных
    1.1.Виды угроз персональным данным. Законодательная основа для проведения мероприятий по защите персональных данных
    Угрозы безопасности персональных данных (далее - УБПДн ) – совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных  (Рекомендации по обеспечению безопасности персональных данных (ФСТЭК России)).
    УБПДн  могут быть реализованы за счет утечки ПДн по техническим каналам (технические каналы утечки информации, обрабатываемой в технических средствах ИСПДн, технические каналы перехвата информации при ее передаче по каналам связи, технические каналы утечки акустической (речевой) информации) либо за счет несанкционированного доступа с использованием соответствующего программного обеспечения.
    По типу информационных систем персональных данных (далее-ИСПДн), на которые направлена реализация УБПДн, выделяются следующие классы угроз:
    - угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе автономного автоматизированного рабочего места (АРМ);
    - угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе АРМ, подключенного к сети общего пользования (к сети международного информационного обмена);
    - угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем без подключения к сети общего пользования (ксети международного информационного обмена); 
    - угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена); 
    - угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределенных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);
    - угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределенных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена).
    По способам реализации УБПДнвыделяются следующие классы угроз:
    - угрозы, связанные с НСД к ПДн (в том числе угрозы внедрения вредоносных программ);
    - угрозы утечки ПДн по техническим каналам утечки информации;
    - угрозы специальных воздействий на ИСПДн.
    По виду несанкционированных действий, осуществляемых с ПДн, выделяются следующие классы угроз:
    - угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;
    - угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПДн или их уничтожение;
    - угрозы, приводящие к несанкционированному, в том числе случайномувоздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование ПДн.
    По используемой уязвимости выделяются следующие классы угроз:
    - угрозы, реализуемые с использованием уязвимости системного ПО;
    - угрозы, реализуемые с использованием уязвимости прикладного ПО;
    - угрозы, возникающие в результате использования уязвимости, вызванной наличием вАС аппаратной закладки;
    - угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;
    - угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации ТЗИ от НСД;
    - угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;
    - угрозы, реализуемые с использованием уязвимостей СЗИ.
    По объекту воздействия выделяются следующие классы угроз:
    - угрозы безопасности ПДн, обрабатываемых на АРМ;
    - угрозы безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, плоттерах, графопостроителях, вынесенных мониторах, видеопроекторах, средствах звуковоспроизведения и т.п.);
    - угрозы безопасности ПДн, передаваемых по сетям связи;
    - угрозы прикладным программам, с помощью которых обрабатываются ПДн;
    - угрозы системному ПО, обеспечивающему функционирование ИСПДн.
    Реализация одной из УБПДн перечисленных классов или их совокупности может привести к следующим типам последствий для субъектов ПДн:
    - значительным негативным последствиям для субъектов ПДн;
    - негативным последствиям для субъектов ПДн;
    - незначительным негативным последствиям для субъектов ПДн.
    Угрозы утечки ПДн по техническим каналам однозначно описываются характеристиками источника информации, среды (пути) распространения и приемника информативного сигнала, то есть определяются характеристиками технического канала утечки ПДн.
    Угрозы, связанные с несанкционированным доступом (НСД) (далее – угрозы НСД в ИСПДн), представляются в виде совокупности обобщенных классов возможных источников угроз НСД, уязвимостей программного и аппаратного обеспечения ИСПДн, способов реализации угроз, объектов воздействия (носителей защищаемой информации, директориев, каталогов, файлов с ПДн или самих ПДн) и возможных деструктивных действий.
    Источниками угроз утечки информации по техническим каналам являются физические лица, не имеющие доступа к ИСПДн, а также зарубежные спецслужбы или организации (в том числе конкурирующие или террористические), криминальные группировки, осуществляющие перехват (съем) информации с использованием технических средств ее регистрации, приема или фотографирования.
    Среда распространения информативного сигнала – это физическая среда, по которой информативный сигнал может распространяться и приниматься (регистрироваться) приемником. Среда распространения может быть как однородной (например, только воздушной), так и неоднородной за счет перехода сигнала из одной среды в другую (например, в результате акустоэлектрических или виброаккустических преобразований).
    Носителем ПДн является пользователь ИСПДн, осуществляющий голосовой ввод ПДн в ИСПДн, акустическая система ИСПДн, воспроизводящая ПДн, а также технические средства ИСПДн и ВТСС, создающие физические поля, в которых информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин. 
    При обработке ПДн в ИСПДн за счет реализации технических каналов утечки информации возможно возникновение следующих УБПДн: 
    - угроз утечки акустической (речевой) информации;
    - угроз утечки видовой информации;
    - угроз утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН). 
    Угрозы НСД в ИСПДн с применением программных и программно-аппаратных средств реализуются при осуществлении несанкционированного, в том числе случайного, доступа, в результате которого осуществляется нарушение конфиденциальности (копирование, несанкционированное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн, и включают в себя:
    - угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);
    - угрозы создания нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.;
    - угрозы внедрения вредоносных программ (программно-математическоговоздействия).
    Источниками угроз НСД в ИСПДн могут быть: 
    - нарушитель;
    - носитель вредоносной программы;
    - аппаратная закладка.
    Угрозы безопасности ПДн, связанные с внедрением аппаратных закладок, определяются в соответствии с нормативным документами Федеральной службы безопасности Российской Федерации в установленном ею порядке.
    По наличию права постоянного или разового доступа в контролируемую зону (КЗ) ИСПДн нарушители подразделяются на два типа:
    - нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, – внешние нарушители;
    - нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн, – внутренние нарушители.
    Внешними нарушителями могут быть:
    - разведывательные службы государств;
    - криминальные структуры;
    - конкуренты (конкурирующие организации);
    - недобросовестные партнеры;
    - внешние субъекты (физические лица).
    Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.
    Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности:
    - нарушению конфиденциальности (копирование, неправомерное распространение);
    - нарушению целостности (уничтожение, изменение); 
    - нарушению доступности (блокирование). 
    - Нарушение конфиденциальности может быть осуществлено в случае утечки информации:
    - копирования ее на отчуждаемые носители информации;
    - передачи ее по каналам передачи данных;
    - при просмотре или копировании ее в ходе ремонта, модификации  и утилизации программно-аппаратных средств;
    - при «сборке мусора» нарушителем в процессе эксплуатации ИСПДн.
    Для  источников  угроз  -  людей  может  быть  разработана модель нарушителя   ИБ,  включающая  описание  их  опыта,  знаний,  доступных ресурсов,  необходимых для реализации угрозы, и возможной мотивации их действий.
    На каждом из уровней угрозы и их источники (в том числе злоумышленники), методы и средства защиты и подходы к оценке эффективности являются различными.
    Главной целью злоумышленника является получение контроля над активами на уровне бизнес-процессов. Прямое нападение на уровне бизнес-процессов, например, путем раскрытия конфиденциальной банковской аналитической информации, более эффективно для злоумышленника и опаснее для собственника, чем нападение, осуществляемое через нижние уровни, требующее специфических опыта, знаний и ресурсов (в том числе временных) и поэтому менее эффективное по соотношению "затраты-получаемый результат".
    Обычно строится неформальная модель злоумышленника (нарушителя), отражающая причины и мотивы действий, его возможности, знания, преследуемые цели, их приоритетность для нарушителя, основные пути достижения поставленных целей, способы реализации исходящих от него угроз, место и характер действия, возможная тактика и так далее. Для достижения поставленных целей нарушитель должен приложить определенные усилия и затратить некоторые ресурсы. Модель может быть не одна, целесообразно построить несколько отличающихся друг от друга моделей разных типов противников. Чаще всего теоретически применяется теория игр, когда для создания защитной системы используется матрица угроз-средств защит и матрица вероятностей наступления угроз. У злоумышленника существует своя собственная матрица нападений, в общем случае эта матрица может не совпадать с матрицей защищающейся стороны. Пользователь системы также может стать нарушителем безопасности. Определив основные причины нарушений, представляется возможным оказать влияние на эти причины, или необходимым образом скорректировать требования к системе защиты от данного типа угроз. Даже вопросы безопасности вычислительных систем и сетей связи большей своей частью относятся к вопросам человеческих отношений и человеческого поведения. 
    При анализе нарушений защиты необходимо уделять внимание личности нарушителя. Устранение причин или мотивов, побудивших к нарушению, в дальнейшем может помочь избежать повторения подобного случая. Для построения модели нарушителя используется информация от подразделений предприятий и аналитических групп (в основном аутсорсинг). Информационные сведения могут быть различного рода: о существующих средствах доступа к информации и ее обработки, о возможных способах перехвата данных на стадии передачи, обработки и хранении, об обстановке в коллективе и на объекте защиты, сведения о конкурентах и ситуации на рынке, об имевших место свершившихся случаях хищения информации и так далее. Кроме этого, оцениваются реальные оперативные технические возможности злоумышленника для воздействия на систему защиты или на защищаемый объект. Под техническими возможностями подразумевается перечень различных технических средств, которыми может располагать злоумышленник в процессе совершения действий, направленных против системы информационной защиты. При разделении нарушителей безопасности по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе. 
    Рассмотрим разделение на внутренних нарушителей и внешних. По данным многих источников, отношение внутренних инцидентов к внешним оценивается примерно в 75%. Потенциально к внутренним нарушителям относятся сотрудники самого предприятия или сотрудники организаций из сферы ИТ, предоставляющие телекоммуникационные и иные информационные услуги, в том числе частные охранные организации. Среди внутренних нарушителей в первую очередь можно выделить:
    - непосредственных пользователей и операторов информационной системы, в том числе руководителей различных уровней;
    - администраторов вычислительных сетей и информационной безопасности;
    - прикладных и системных программистов;
    - сотрудников службы безопасности;
    - технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до ремонтной бригады;
    - вспомогательный персонал и временных работников.
    Среди причин, побуждающих сотрудников к неправомерным действиям, можно указать следующие:
    - безответственность;
    - ошибки пользователей и администраторов;
    - демонстрация своего превосходства (самоутверждение);
    - борьба с системой";
    - корыстные интересы пользователей системы;
    - недостатки используемых информационных технологий.
    Для предотвращения нарушений необходимо проводить специальнуюподготовку персонала, поддерживать здоровый рабочий климат в коллективе, проводить тщательный отбор нанимаемых сотрудников, своевременно обнаруживать злоумышленников. Группу внешних нарушителей могут составлять:
    - клиенты;
    - приглашенные посетители;
    - представители конкурирующих организаций;
    - сотрудники органов ведомственного надзора и управления;
    - нарушители пропускного режима;
    - наблюдатели за пределами охраняемой территории.
     Особое внимание следует обращать на вновь принимаемых сотрудников в следующих профессиях: администраторы, программисты, специалисты в области компьютерной техники и защиты информации. Известны случаи внедрения сотрудников, работающих на конкурентов, поступления на работу хакера-одиночки или представителя хакерской группы. Чрезвычайную опасность представляют специалисты подобного уровня при вхождении в сговор с руководством подразделений, а также с организованными преступными группами. В данном случае возможный ущерб и тяжесть последствий многократно увеличиваются. Необходимо четко себе представить, от каких видов нарушений необходимо защититься в первую очередь. Типы нарушителей могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также подкупа и реализации других методов воздействия. Далее классификацию можно проводить по следующим параметрам. Используемые методы и средства:
    - сбор информации и данных;
    - пассивные средства перехвата;
    - использование средств, входящих в информационную систему или систему ее защиты, и их недостатков;
    - активное отслеживание модификаций существующих средств обработки информации, подключение новых средств, использование специализированных утилит, внедрение программных закладок и "черных ходов" в систему, подключение к каналам передачи данных.
    Уровень знаний нарушителя об организации информационной структуры:
    - типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ;
    - высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами;
    - высокие знания в области программирования, системного проектирования и эксплуатации вычислительных систем;
    - обладание сведениями о средствах и механизмах защиты атакуемой системы;
    - нарушитель являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности.
     Время информационного воздействия:
    - в момент обработки информации;
    - в момент передачи данных;
    - в процессе хранения данных (в рабочее и нерабочее состояние системы).
    По месту осуществления воздействия:
    - удаленно с использованием перехвата информации, передающейся по каналам передачи данных, или без ее использования;
    - доступ на охраняемую территорию;
    - непосредственный физический контакт с вычислительной техникой;
    - доступ к терминальным операторским станциям;
    - доступ к важным сервисам предприятия (сервера);
    - доступ к системам администрирования, контроля и управления
    - информационной системой;
    - доступ к программам управления системы обеспечения информационной безопасности.
    Создание модели нарушителя или определения значений параметровнарушителя в большой мере субъективно. Модель необходимо строить с учетом технологий обработки информации и особенностей предметной области. 
    Рассмотрим возможные схемы действий злоумышленника, использующего удаленное проникновение в информационную систему предприятия. Для начала можно рассмотреть хакера одиночку. Это человек, обладающий стандартным персональным компьютером, с выделенным или модемным выходом в Интернет. Данный тип злоумышленников очень сильно ограничен в финансовом плане. Он необязательно обладает глубокими знаниями в области компьютерных технологий, чаще всего использует готовые компьютерные программы, доступные из Интернета, для реализации угроз через давно известные уязвимости. Вряд ли такой тип нарушителя обладает достаточными знаниями о построении информационной системы предприятия. Обычно его действия больше носят экспериментальный характер, он не стремится получить доступ к определенной информации или модифицировать ее с целью извлечения выгоды. Ему просто интересно провести некоторые действия с информационной системой, недоступными и неиспользуемыми простыми пользователями Интернета. Действия проводит скрытые, в меру своих способностей. Чаще всего останавливается после проведения первого успешного воздействия. Для борьбы с подобными «исследователями» администраторам безопасности необходимо четко выполнять правила, предписанные политикой безопасности организации. Устанавливать самые последние версии используемых программных продуктов и ОС, а также выпускаемые к ним обновления и расширения. Отслеживать публичные списки обнаруживаемых уязвимостей в аппаратных и программных продуктахизвестных производителей и совершать рекомендуемые действия для предотвращенияреализации угроз с использованием обнаруженных уязвимостей. 
    Следующий по опасности тип злоумышленника - это объединенная хакерская группа. Исследуемый тип злоумышленников достаточно скован в своих финансовых возможностях. Она еще не обладает вычислительными мощностями уровня крупного предприятия и подобным пропускным каналом в Интернет. Но обладание суммарными знаниями в области компьютерных технологий представляют большую опасность. Такие злоумышленники используют всевозможные приемы для организации сканирования информационных систем с целью выявления новых уязвимостей, применяются также методы реализации угроз через уже известные уязвимости. Они в состоянии написать программы, которые используют обнаруженные уязвимости: сетевые черви, вирусы, трояны и другие вредоносные программные средства. Для выполнения своих планов они могут встраивать вредоносные программы в вычислительные системы своих жертв. При использовании таких программ они могут получить доступ к большим компьютерным мощностям вычислительных, а также к каналу с высокой пропускной способностью, который соединяет пораженную сеть с Интернетом. Описанные действия позволяют им производить мощные атаки на информационные системы в сети Интернет. Чаще всего они действуют целенаправленно и могут предпринимать определенные усилия для получения представления о принципах функционирования системы защиты. Спектр их действий от подделки суммы на счете (модификация данных) до получения или уничтожения критичных данных по заказу. Планируя свои действия, группа предпринимает все возможные усилия для сокрытия факта несанкционированного доступа. Хакерская группа не останавливается до момента достижения поставленной цели или столкновения с непреодолимыми препятствиями для проведения дальнейшего вторжения. Для противостояния действиям подобных групп необходимо использовать последние достижения в области обеспечения информационной безопасности объекта. 
    Следующий тип - предприятие-конкурент. Данная модель включает в себя: собственные мощные вычислительные сети и каналы передачи данных с высокой пропускной способностью для выхода в Интернет; большие финансовые возможности; высокие знания компьютерных специалистов, как самой компании, так и нанимаемых «под заказ». Возможны попытки подкупа сотрудников подразделений или иные действия из области социальной инженерии. Конкуренты могут предпринять серьезные усилия для получения сведений функционирования системы информационной защиты, в том числе внедрить своего представителя в подразделение компании. Среди целей могут быть: блокирование функционирования информационной системы конкурента, нанесение подрыва в имидже, деструктивные действия, направленные на причинение непоправимого ущерба конкуренту, вплоть до его разорения и банкротства. Для этого используются самые изощренные методы проникновения в информационные системы и воздействия на потоки данных в ней. Действия конкурентов могут носить как скрытый, так и открытый, демонстративный характер. При осуществлении своих намерений конкурирующая сторона бьется до победного конца. Компания должна быть начеку и сама вести наблюдение за конкурентами, со стороны которых возможно проявление недобросовестной конкуренции. Может применяться сбор информации, другие разведывательные действия, подкуп и перевербовка сотрудников. Помимо рассмотренных выше нарушителем могут быть коррумпированные представители различных структур ведомственного уровня, а также спецслужбы различных государств. Цели, преследуемые такой группой, весьма разнообразны иих невозможно предугадать заранее. Они могут пользоваться поддержкой как законодательных, так и иных правовых актов, а также опекой органов исполнительной и судебной власти. 
    Среди целей, преследуемых нарушителями, отмечаются:
    - любопытство;
    - вандализм;
    - месть;
    - финансовая выгода;
    - конкурентная выгода;
    - сбор информации;
    - военная или политическая выгода. 
    Общедоступная информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации.
    Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами. Один из них ФЗ «О персональных данных».
    Закон устанавливает ряд основных принципов обработки персональныхданных:
    - цель и способы обработки должны быть законными;
    - цель обработки должна соответствовать полномочиям оператора;
    - объем, характер персональных данных и способ их обработки должны   соответствовать целям обработки;
    - персональные данные должны быть достоверными и достаточными для целей  обработки;
    - не допускается обработка персональных данных, избыточных по отношению к конкретным целям их обработки;
    - не допускается объединение баз персональных данных, созданных для несовместимых между собой целей.
    По общему правилу обработка персональных данных (включая их получения) может осуществляться только с согласия субъекта персональных данных (работника). Закон устанавливает обязательные требования к содержанию письменного согласия субъекта персональных данных на их обработку. 
    В целях информационного обеспечения Закон разрешает создание общедоступных источников персональных данных (справочников, телефонных и адресных книг). 
    Закон предусматривает некоторые специальные правила при передаче персональных данных за пределы территории России.
    Определены государственные органы, которые будут осуществлять контроль и надзор за соответствием обработки персональных данных требованиям закона. При этом общий контроль и надзор будет поручен Федеральной службе по надзору в сфере связи. Надзор и контроль за соблюдением установленных Правительством России требований безопасности при обработке персональных данных осуществляет Федеральная служба безопасности.
    Законодательство о персональных данных не ограничивается базовым федеральным законом. Более 30 федеральных законов устанавливают особенности работы с персональными данными в отдельных областях. Основы информационного законодательства формирует уже упоминавшийся Федеральный закон «Об информации, информационных технологиях и о защите информации» (№149-ФЗ от 27 июля 2006 года).
    В 2007-2008 гг. были приняты подзаконные нормативные акты Правительства РФ:
    - Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Об утверждении положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
    - Постановление Правительства РФ от 6 июля 2008 г. № 512 «Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных»;
    - Постановление Правительства РФ от 15 сентября 2008 г. № 687 «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации».
    - Также были приняты подзаконные нормативные правовые акты ведомств:
    - Приказ Россвязьохранкультуры от 28 марта 2008 г. № 154 «Об утверждении положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
    - Приказ Россвязькомнадзора от 17 июля 2008 г. № 08 «Об утверждении образца формы уведомления об обработке персональных данных»; 
    - Приказ ФСТЭК России, ФСБ России, Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».
    В середине 2008 года были выпущены Методические документы ФСТЭК  России, имеющие гриф «ДСП»:
    - «Методика определения актуальных угроз безопасности персональных  данных  при  их  обработке в информационных системах персональных данных»;
    - «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
    - «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных». 
    Складывающаяся практика применения Федерального закона «О персональных данных» (далее – Закон) выявила несколько групп проблем:  правовые, организационные и финансовые.
    Проблемы правового характера возникли в связи с неоднозначностью положений Закона, которые по-разному трактуются государственными регуляторами и операторами, требуют конкретизации, уточнений и разъяснений. В частности, это относится к конкретизации понятия«персональные данные»,  о месте персональных данных в системе информации ограниченного доступа, противоречиям между федеральными законами и другими.
    Организационные проблемы связаны с ограниченным ресурсом уполномоченного органа по защите прав субъектов персональных данных, что не позволяет ему выполнять функции надзора в полном объеме. Кроме того, нормативные правовые и методические акты уполномоченных ведомств,содержащие требования к операторам информационных систем персональных данных, были выпущены с опозданием, поэтому не все операторы имели возможность заложить затраты на реализацию этих требований в бюджеты 2009 года и, соответственно, могут не уложиться в срок, установленный Законом – 1 января 2010 года. 
    Финансовые проблемы связаны, прежде всего, с тем, что при внесении Правительством РФ в Государственную Думу проекта федерального закона «О персональных данных» затраты на реализацию Закона из средств федерального бюджета не предусматривались. 
    Закон сформировал механизм защиты прав субъекта персональных данных. Установлена система контроля и надзора, во главе которой находится  уполномоченный орган. Подобная схема принята и в Европе. 
    1.2. Информационная система, используемая для обработки персональных данных на предприятии
    К обработке, передаче и хранению персональных данных работника в ООО «Центросвет» имеют доступ следующие  сотрудники: 
    - руководитель предприятия;
    - руководители структурных подразделений к личным данным только сотрудников своего подразделения;
    - сотрудники  бухгалтерии; 
    - сотрудники отдела кадров; 
    - сотрудники ИТ-отдела;
    - сам носитель персональных данных.
    Иерархия доступа перечисленных сотрудников к конкретным типам персональных данных приведена на рисунке 1.




    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    Рисунок 1.Иерархия доступа сотрудников ООО «Центросвет»  кконкрет-
    ным типам персональных данных
       
    Для улучшения качества и скорости работы на предприятии ООО «Центросвет» используется информационная система, состоящая из локальной вычислительной сети, а также специального и прикладного программного обеспечения.
    
    Структурная схема технической архитектуры предприятия представлена на рисунке 2.
    
    
    
    
    
    
    
    
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
    Рисунок2. Структурная схема технической архитектуры предприятия
       
    Техническая архитектура предприятия имеет в своем составе локальную вычислительную сеть  и телефонную сеть.
    Телефонная сеть организована с использованием IP-АТС Panasonic KX-TDE600.
    Технические характеристики АТС представлены в таблице 1.
     
    Таблица1. Технические характеристики IP-АТС Panasonic KX-TDE600
    Количество внутренних линий
 Аналоговые 
    960
 Цифровые 
    640
 В том числе цифровые консоли 
    64
 VoIP (системные IP-телефоны) 
    672
 Количество внешних линий
 Аналоговые CO 
    640
 ISDN PRI 
    640
 R2MFC/DTMF 
    20
 E&M 
    320
 ISDN BRI QSIG 
    320
 VoIP (H.323 ver. 2) 
    640
 VoIP (SIP) 
    32
 Другие характеристики
 Домофоны 
    64
 Мобильные абоненты DECT 
    512
 Базовые станции DECT 
    128
 Внешние датчики 
    64
 Каналы DISA/OGM 
    64
 Конференц-связь
    3-8 абонентов в каждом сеансе конференц-связи (всего 32 абонента)
 Интерфейс RS232C 
    есть
 Модем для удаленного администрирования 
    -
 Разъем внешнего источника музыки (лин.вход) 
    есть
Разъем внешнего динамика оповещения (лин.выход) 
    есть
    В качестве оконечных устройств используются IP-телефоны AT-530 компании ATCOM.
    Технические характеристики данной модели телефона представлены в таблице 2.
    Таблица 2. Технические характеристики AT-530ATCOM
 Описание
Поддерживает работу с двумя SIP-серверами.
ИмеетвстроенныйNAT, Firewall, DHCPclient and server.
Поддерживает PPPoE, семейство кодеков G7.xxx для компрессии речи, VAD,CNG.
Эхокомпенсация G.165 (16ms).
Набор номера по стандарту E.164.
 Управление
Через Web-интерфейс, telnet или клавиатуру на самом IP-телефоне.
Ограничение доступа по пользовательскому и администраторскому паролю.
Обновление ПО через HTTP, FTP или TFTP.
Загрузка и сохранение настроек I.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Выражаю благодарность репетиторам Vip-study. С вашей помощью удалось решить все открытые вопросы.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Наши преимущества:

Экспресс сроки (возможен экспресс-заказ за 1 сутки)
Учет всех пожеланий и требований каждого клиента
Онлай работа по всей России

По вопросам сотрудничества

По вопросам сотрудничества размещения баннеров на сайте обращайтесь по контактному телефону в г. Москве 8 (495) 642-47-44