Вход

Разработка организационно распорядительных документов по защите персональных данных в организации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 301550
Дата создания 29 ноября 2013
Страниц 36
Мы сможем обработать ваш заказ (!) 29 марта в 18:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 220руб.
КУПИТЬ

Описание

Дипломная работа была написана по организации в которой внедрял меры по защите персональных данных.
В работе присутствует часть "воды" так как тема узконаправленная. Презентацию найти, к сожалению, не могу.
Защитил на отлично. (кому интересно могу выслать скан диплома ;) )

Об уникальности речи идти не может так как содержится текст из законов, постановлений правительства и других актов. И все равно антиплагиатор сказал что уникален текст на 35% ...

Содержание

ВВЕДЕНИЕ
1. Основы правового регулирования отношений в сфере защиты персональных данных
1.1 Развитие законодательства о защите персональных данных в мире
1.2 Регуляторы в сфере обработки персональных данных 8
2 Основные задачи и принципы построения системы защиты персональных данных
2.1 Персональные данные, обрабатываемые в компании ООО «Альянс Сервис»
2.2 Формирование модели угроз
2.2.1 Характеристики безопасности ИСПДн
2.2.2 Пользователи ИСПДн
2.2.3 Тип ИСПДн
2.2.4 Уровень исходной защищенности
2.2.5 Классификация угроз безопасности
2.2.6 Классификация нарушителей
2.2.7 Классификация уязвимостей ИСПДн
2.2.8 Перечень возможных УБПДн
2.2.9 Обобщенная модель угроз для распределенной ИСПДн организации
2.3 Требования предъявляемые к ИСПДн 2 класса
3 Организационно-распорядительные мероприятия 34
4 Техническая защита ПДн
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

Введение

Проблема защиты персональных данных не нова. Достаточно напомнить, что разработка Федерального закона "О персональных данных"[12] заняла более десяти лет. Декларации о необходимости их защиты принимались и раньше (например, ст. 11 Федерального закона "Об информации, информационных технологиях и о защите информации"[11]). Однако долгое время было непонятно, что такое "персональные данные" и каковы механизмы их правовой защиты. Сегодня средства защиты персональных данных есть практически в каждой компании, и в ООО «Альянс Сервис» в том числе. Но насколько они отвечают предъявляемым требованиям? И как можно гарантировать их эффективность?
В информационной системе компании всегда присутствуют персональные данные: телефонные книги, ведомости бухгалтерской отчетности, списки сотрудников и т.п.

Фрагмент работы для ознакомления

2.3.3. Непреднамеренное отключение средств защиты;
2.3.4. Выход из строя аппаратно-программных средств;
2.3.5. Сбой системы электроснабжения;
2.3.6. Стихийное бедствие.
2.4. Угрозы преднамеренных действий внутренних нарушителей.
2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке;
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке.
2.5. Угрозы несанкционированного доступа по каналам связи.
2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
2.5.1.1. Перехват за переделами с контролируемой зоны;
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями;
2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.
2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
2.5.3. Угрозы выявления паролей по сети.
2.5.4. Угрозы навязывание ложного маршрута сети.
2.5.5. Угрозы подмены доверенного объекта в сети.
2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях.
2.5.7. Угрозы типа «Отказ в обслуживании».
2.5.8. Угрозы удаленного запуска приложений.
2.5.9. Угрозы внедрения по сети вредоносных программ.
2.2.9 Обобщенная модель угроз для распределенной ИС организации
Обобщенная модель угроз построена на основании приказа ФСТЭК от 15 февраля 2008 года «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»[14]
Таблица 4 – Модель угроз организации ООО «Альянс Сервис»
Наименование угрозы
Вероятность реализации угрозы (Y2)
Возможность реализации угрозы (Y)
Опасность угрозы
Актуальность угрозы
Меры по противодействию угрозе
Технические
Организационные
1.Угрозы от утечки по техническим каналам
1.1Угрозы утечки акустической информации
Маловероятная
Низкая
Низкая
Неактуальная
Голосовой ввод ПДн, в том числе воспроизведение ПДн акустическими средствами не осуществляется
1.2 Угрозы утечки видовой информации
Низкая
Средняя
Низкая
Неактуальная
Жалюзи на окнах
Инструкция пользователя ИСПДн, пропускной режим.
1.3 Угрозы утечки информации по каналам ПЭМИН
Средняя
Средняя
Средняя
Актуальная
Генератор шума по цепи электропитания
Инструкция пользователя
Контур заземления (своевременные замеры)
2. Угрозы несанкционированного доступа к информации
2.1 Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
2.1.1 Кража ПЭВМ
Средняя
Средняя
Низкая
Неактуальная
Решетки на окна
Пропускной режим
Охрана
2.1.2 Кража носителей информации
Средняя
Средняя
Средняя
Актуальная
Хранение в запирающихся шкафах (сейфах)
Учет носителей информации
2.1.3 Кража, модификация, уничтожение информации.
Средняя
Средняя
Средняя
Актуальная
Решетки на окна
Система защиты от НСД
Акт установки средств защиты
Резервное копирование
2.1.4 Вывод из строя узлов ПЭВМ, каналов связи
Низкая
Средняя
Низкая
Неактуальная
Решетки на окна
Пропускной режим
Охрана
Продолжение таблицы 4 – Модель угроз
2.1.5 Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
Низкая
Низкая
Низкая
Неактуальная
Ремонт осуществляется собственными силами, квалифицированными специалистами отдела ИБ
2.1.6 Несанкционированное отключение средств защиты
Низкая
Средняя
Средняя
Актуальная
Настройка средств защиты
Инструкция администратора безопасности
2.2 Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств:
2.2.1 Компьютерные вирусы
Средняя
Средняя
Средняя
Актуальная
Антивирусное ПО
Инструкция пользователя
Инструкция администратора безопасности
Инструкция по антивирусной защите
2.2.2 Не декларированные возможности системного ПО и ПО для обработки персональных данных
Средняя
Средняя
Средняя
Актуальная
Сертификация
2.2.3 Установка ПО не связанного с исполнением служебных обязанностей
Низкая
Средняя
Низкая
Неактуальная
Установка средств защиты и их настройка
Инструкция пользователя
Инструкция ответственного за установку ПО
Продолжение таблицы 4 – Модель угроз
2.3 Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неатропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера:
2.3.1 Непреднамеренная модификация (уничтожение) информации сотрудниками
Средняя
Средняя
Средняя
Актуальная
Настройка средств защиты
Резервное копирование
2.3.2 Непреднамеренное отключение средств защиты
Маловероятное
Низкая
Низкая
Неактуальная
Доступ к установлению режимов работы средств защиты предоставляется только администратору безопасности
Инструкция пользователя
Инструкция администратора безопасности
2.3.3 Выход из строя аппаратно-программных средств
Маловероятное
Низкая
Низкая
Неактуальная
Мониторинг качества работы аппаратно-программных средств
Резервирование
2.3.4 Сбой системы электроснабжения
Маловероятное
Низкая
Низкая
Неактуальная
Использование источника бесперебойного электропитания
Резервное копирование
2.3.5 Стихийное бедствие
Маловероятное
Низкая
Низкая
Неактуальная
Пожарная сигнализация
Инструкция по правилам противопожарной безопасности
2.4 Угрозы преднамеренных действий внутренних нарушителей:
2.4.1 Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
Низкая
Средняя
Средняя
Актуальная
Система защиты от НСД
Разрешительная система допуска
Продолжение таблицы 4 – Модель угроз
2.4.2 Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
Средняя
Средняя
Средняя
Актуальная
Договор о не разглашении
Инструкция пользователя
2.5 Угрозы несанкционированного доступа по каналам связи
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
2.5.1.1. Перехват за переделами контролируемой зоны
Средняя
Средняя
Средняя
Актуальная
Физическая защита канала
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
Низкая
Средняя
Средняя
Актуальная
Физическая защита канала
Пропускной режим
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
Низкая
Средняя
Средняя
Актуальная
Физическая защита канала
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
Низкая
Средняя
Низкая
Неактуальная
Межсетевой экран (правильная настройка)
Инструкция пользователя
2.5.3.Угрозы выявления паролей по сети
Низкая
Средняя
Низкая
Неактуальная
Межсетевой экран (правильная настройка)
Инструкция пользователя
Продолжение таблицы 4 – Модель угроз
2.5.4.Угрозы навязывание ложного маршрута сети
Низкая
Средняя
Низкая
Неактуальная
Межсетевой экран (правильная настройка)
Инструкция пользователя
2.5.5.Угрозы подмены доверенного объекта в сети
Низкая
Средняя
Средняя
Актуальная
Межсетевой экран (правильная настройка)
Инструкция пользователя
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
Низкая
Средняя

Список литературы

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
1. А. Д. Хомоненко. «Основы современных компьютерных технологий» [Текст]: Учебное пособие для вузов. - СПб, 2002.
2. И. Баймакова, А. Новиков «Обеспечение защиты персональных данных» [Текст]: методическое пособие. - М.,2010.
3. Методические указания по правилам оформления выпускных и квалификационных, курсовых и контрольных работ, рефератов и отчетов по практике [Текст] / Сост. Н.Н. Павленко. – Краснодар: ИМСИТ, 2005. – 48 с.
4. Постановление Правительства №781 от 17 ноября 2007 года [Текст]: « Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных». – Web: http://www.garant.ru/hotlaw/federal/166204/
5. Постановление Правительства от 15 сентября 2008 года №.687[Текст]: «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации» – Web: http://www.garant.ru/hotlaw/federal/183269/
6. Постановление Правительства от 6 июля 2008 года №512 [Текст]: «Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных». – Web : http://www.garant.ru/hotlaw/federal/177706/
7. Приказ ФСТЭК России, ФСБ России и Роскомнадзора от 13.02.2008 №55/86/20 [Текст]: «Об утверждении порядка проведения классификации информационных систем персональных данных» – Web: http://www.fstec.ru/
8. Приказ ФСТЭК России от 5.02.2010 N 58 [Текст]: «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных». – Web: http://www.fstec.ru/
9. Степанов Е. А Информационная безопасность и защита информации [Текст]: Учебное пособие. / Корнеев И. К. – М.: ИНФРА-М, 2001.
10. Трудовой кодекс Российской Федерации.[Текст] – Web: http://base.garant.ru/12125268/
11. Федеральный закон от 27 июля 2006 года №149-ФЗ [Текст]: «Об информации, информационных технологиях и о защите информации» . – Web: http://base.garant.ru/12148555/
12. Федеральный закон от 27 июля 2006 года №152-ФЗ [Текст]: « О персональных данных». – Web: http://base.garant.ru/12148567/
13. Федеральный закон от 29 июля 2004 года №98-ФЗ [Текст]: «О коммерческой тайне». – Web: http://base.garant.ru/12136454/
14. ФСТЭК от 15 февраля 2008 года [Текст]: «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных». – Web: http://ru.wikipedia.org/wiki/%CF%E5%F0%F1%EE%ED%E0%EB%FC%ED%FB%E5_%E4%E0%ED%ED%FB%E5
15. Ярочкин, В.И. Информационная безопасность [Текст]: учебник для вузов / В.И. Ярочкин. – М.: Международные отношения, 2000.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00504
© Рефератбанк, 2002 - 2024