Вход

Защита персональных данных на предприятии на примере школы.

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 332828
Дата создания 07 июля 2013
Страниц 43
Мы сможем обработать ваш заказ (!) 25 апреля в 14:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 310руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ

ВВЕДЕНИЕ
1. Основные положения защиты персональных данных
1.1 Понятие «персональные данные»
1.2 Защита персональных данных
1.3 Угрозы безопасности ПДн
1.4 Нормативные положения и методики защиты ПДн
2. Информационные системы персональных данных
2.1 Понятие ИСПДн. Классификация ИСПДн
2.2 Обеспечение безопасности ПДн при их обработке в ИСПДн
3. Проект ИСПДн средней общеобразовательной школы
3.1 Общие положения
3.2 Задачи и структура СЗПДн ГОУ СОШ
3.3 Объекты защиты
3.4 Перечень персональных данных для обработки в ИСПДн
3.5 Классификация ИСПДн
3.6 Классификация пользователей ИСПДн
3.7 Модель нарушителя безопасности, модель угроз безопасности
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Приложение

Введение

Защита персональных данных на предприятии на примере школы.

Фрагмент работы для ознакомления

защиту от несанкционированной модификации и контроль целостности используемых в ИСПДн программных средств, а также защиту системы от внедрения несанкционированных программ;
защиту ПДн от утечки по техническим каналам при ее обработке, хранении и передаче по каналам связи;
защиту ПДн, хранимой, обрабатываемой и передаваемой по каналам связи, от несанкционированного разглашения или искажения;
обеспечение живучести криптографических средств защиты информации при компрометации части ключевой системы;
своевременное выявление источников угроз безопасности ПДн, причин и условий, способствующих нанесению ущерба субъектам ПДн, создание механизма оперативного реагирования на угрозы безопасности ПДн и негативные тенденции;
создание условий для минимизации и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния и ликвидация последствий нарушения безопасности ПДн.
СЗПДн включает в себя следующие подсистемы:
управления доступом, регистрации и учета;
обеспечения целостности и доступности;
антивирусной защиты;
межсетевого экранирования;
анализа защищенности;
обнаружения вторжений;
криптографической защиты.
3.3 Объекты защиты
Объектами защиты СЗПДн являются – информация, обрабатываемая в ИСПДн, и технические средства ее обработки и защиты. Перечень персональных данных, подлежащие защите, определен в Перечне персональных данных, подлежащих защите в ИСПД (см.ниже).
Объекты защиты включают:
обрабатываемая информация (см. Перечень ПДн п. 3.4);
программно-технические средства обработки;
средства защиты ПДн;
каналы информационного обмена и телекоммуникации;
объекты и помещения, содержащие компоненты ИСПДн.
3.4 Перечень персональных данных для обработки в ИСПДн
Сведениями, составляющими персональные данные, в ГОУ СОШ № __ является любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), состав персональных данных включает в себя данные об учениках и работниках ГОУ СОШ, в том числе:
2.1. Фамилия, имя, отчество (в т.ч. прежние), дата и место рождения.
2.2. Паспортные данные или данные иного документа, удостоверяющего личность (серия, номер, дата выдачи, наименование органа, выдавшего документ) и гражданство.
2.3. Характеристики, идентифицирующие физиологические особенности человека и на основе которых можно установить его личность.
2.4. Адрес места жительства (по паспорту и фактический) и дата регистрации по месту жительства или по месту пребывания.
2.5. Номера телефонов (мобильного и домашнего), в случае их регистрации на субъекта персональных данных или по адресу его места жительства (по паспорту или иному документу, удостоверяющему личность).
2.6. Сведения о состоянии здоровья (карточка прививок, обследования, периодические осмотры, группа здоровья).
2.7. Сведения об образовании, квалификации и о наличии специальных знаний или специальной подготовки (серия, номер, дата выдачи диплома, свидетельства, аттестата или другого документа об окончании образовательного учреждения, наименование и местоположение образовательного учреждения, дата начала и завершения обучения, факультет или отделение, квалификация и специальность по окончании образовательного учреждения, ученая степень, ученое звание, владение иностранными языками и другие сведения).
2.8. Сведения о повышении квалификации и переподготовке (серия, номер, дата выдачи документа о повышении квалификации или о переподготовке, наименование и местоположение образовательного учреждения, дата начала и завершения обучения, квалификация и специальность по окончании образовательного учреждения и другие сведения).
2.9. Сведения о трудовой деятельности (данные о трудовой занятости на текущее время с полным указанием должности, подразделения, наименования, адреса и телефона ГОУ СОШ, а также реквизитов других организаций с полным наименование занимаемых ранее в них должностей и времени работы в этих организациях, а также другие сведения).
2.10. Сведения о номере, серии и дате выдачи трудовой книжки (вкладыша в нее) и записях в ней.
2.11. Содержание и реквизиты трудового договора с работником ГОУ СОШ или гражданско-правового договора с гражданином.
2.12. Сведения о заработной плате работников ГОУ СОШ (номера счетов для расчета с работниками, данные схем вознаграждения, в том числе номера их спецкартсчетов).
2.13. Сведения о семейном положении (состояние в браке, данные свидетельства о заключении брака, фамилия, имя, отчество супруга).
2.14. Сведения о номере и серии страхового свидетельства государственного пенсионного страхования.
2.15. Сведения об идентификационном номере налогоплательщика.
2.16. Сведения из страховых полисов обязательного (добровольного) медицинского страхования (в том числе данные соответствующих карточек медицинского страхования).
2.17. Сведения, указанные в оригиналах и копиях приказов по личному составу ГОУ СОШ и материалах к ним.
2.18. Сведения о государственных и ведомственных наградах, почетных и специальных званиях, поощрениях (в том числе наименование или название награды, звания или поощрения, дата и вид нормативного акта о награждении или дата поощрения) работников ГОУ СОШ.
2.19. Материалы по аттестации и оценке работников ГОУ СОШ.
2.20. Сведения о временной нетрудоспособности работников ГОУ СОШ.
2.21. Табельный номер работника ГОУ СОШ.
2.22. Сведения о социальных льготах и о социальном статусе (серия, номер, дата выдачи, наименование органа, выдавшего документ, являющийся основанием для предоставления льгот и статуса, и другие сведения).
3.5 Классификация ИСПДн
Наименование ИСПДн: «_____________ ГОУ СОШ № __».
ИСПДн используется сотрудниками следующих подразделений ГОУ СОШ:
администрацией школы;
учебной части;
медицинским работником;
работником библиотеки;
бухгалтерии;
сотрудники службы управления персоналом.
Типовая ИСПДн «_____________ ГОУ СОШ № __» может представлять собой:
1. Информационную систему персональных данных  обрабатывающую персональные данные категории 2 - ПДн, позволяющие идентифицировать субъекта ПДн и получить о нем дополнительную информацию.
2. ИСПДн одновременно обрабатывающую  данные субъектов ПДн в количестве менее 1 000 субъектов ПДн.
3. Информационные системы персональных данных, по заданным оператором характеристикам безопасности относятся к: типовой
4. По структуре ИСПДн относится к автоматизированному рабочему месту или комплексу АРМ, объединенных в единую ИС, не подключенных к иным информационным системам, без использования технологии удаленного доступа (локальные ИС).
5. По наличию подключений к сетям международного информационного обмена (Интернет) информационная система относится к системам, имеющим подключения.
6. По режиму обработки персональных данных в информационной системе ИСПДн относится к многопользовательским.
7. По разграничению прав доступа пользователей ИСПДн относится к системам с разграничением прав доступа.
8. ИСПДн относится к системам, все технические средства которых находятся в пределах Российской Федерации.
9. В соответствии с «Порядком проведения классификации информационных систем персональных данных», утвержденным Приказом ФСТЭК/ФСБ/Мининформсвязи от 13.02.2008 № 55/86/20, ИСПДн относится к типовым класса К3, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных.
3.6 Классификация пользователей ИСПДн
Пользователем ИСПДн является любой сотрудник ГОУ СОШ №___, имеющий доступ к ИСПДн и ее ресурсам в соответствии с установленным порядком, в соответствии с его функциональными обязанностями.
Пользователи ИСПДн ГОУ СОШ №___делятся на три основные категории:
1. администратор ИСПДн – сотрудник(-и) ГОУ СОШ, ответственный (-ые) за внедрение и сопровождение системы:
полный доступ к информации о системном и прикладном программном обеспечении ИСПДн;
полный доступ к информации о технических средствах и конфигурации ИСПДн;
имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;
обладает правами конфигурирования и административной настройки технических средств ИСПДн;
обладает информацией об алгоритмах и программах обработки информации на ИСПДн;
может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн;
2. оператор ИСПДн - сотрудники подразделений ГОУ СОШ, участвующие в процессе эксплуатации ИСПДн. Оператор ИСПДн обладает следующим уровнем доступа:
обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;
располагает конфиденциальными данными, к которым имеет доступ.
Таблица 1. Перечень подразделений и сотрудников, допущенных к работе с персональными данными
№ п/п
Структурное подразделение
Должность
Порядковые номера ПДн (в соответствии с Перечнем ПДн), к которым допущен сотрудник
1
Администрация школы
Директор
Без исключения
2
Завуч
За исключением 2.3, 2.10, 2.12, 2.14, 2.16
3
Юрист
За исключением 2.3, 2.6, 2.12
4
Учебная часть
Методист
2.1, 2.5, 2.8, 2.9, 2.18, 2.19
5
Учитель – кл. руководитель
2.1, 2.2, 2.3, 2.4, 2.5, 2.20, 2.22
6
Учитель физической культуры
2.6 (группа здоровья)
7
Медицинский работник
Медицинский работник
2.1, 2.3, 2.4, 2.5, 2.6, 2.16
8
Работник библиотеки
Библиотекарь
2.1, 2.3
9
Бухгалтерия
Сотрудники бухгалтерии
2.1, 2.2, 2.4, 2.5, 2.9, 2.11, 2.12, 2.13, 2.14, 2.15, 2.16, 2.17, 2.20, 2.21, 2.22
10
Отдел кадров
Сотрудники службы управления персоналом.
2.1, 2.2, 2.4, 2.5, 2.7, 2.8 – 2.15, 2.17, 2.18, 2.19, 2.20, 2.21, 2.22
Ответственным за разработку мер и контроль над обеспечением безопасности персональных данных должен являться руководитель ГОУ СОШ № ___. Руководитель может делегировать часть полномочий по обеспечению безопасности персональных данных. Сфера ответственности руководителя должна включать такие направления обеспечения безопасности ПДн как :
планирование и реализация мер по обеспечению безопасности ПДн;
анализ угроз безопасности ПДн;
разработку, внедрение, контроль исполнения и поддержание в актуальном состоянии политик, руководств, концепций, процедур, регламентов, инструкций и других организационных документов по обеспечению безопасности;
обучение и информирование пользователей ИСПДн, о порядке работы с ПДн и средствами защиты;
предотвращение, выявление, реагирование и расследование нарушений безопасности ПДн.
При взаимодействии со сторонними организациями в случаях, когда сотрудникам этих организаций предоставляется доступ к объектам защиты (раздел 3), с этими организациями должно быть заключено «Соглашение о конфиденциальности», либо «Соглашение о соблюдении режима безопасности ПДн при выполнении работ в ИСПДн».
3.7 Модель нарушителя безопасности, модель угроз безопасности
Под нарушителем в ГОУ СОШ №__ понимается лицо, которое в результате умышленных или неумышленных действий может нанести ущерб объектам защиты (см. п. 3.3).
внешние нарушители:
физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн – ученики школы, хакеры.
внутренние нарушители:
физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн – сотрудники школы.
Для ИСПДн ГОУ СОШ № ___ выделяются следующие основные категории угроз безопасности персональных данных:
угрозы от утечки по техническим каналам;
угрозы несанкционированного доступа к информации:
угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн;
угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий);
угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
угрозы преднамеренных действий внутренних нарушителей;
угрозы несанкционированного доступа по каналам связи.
Полная модель угроз и список программных и технических средств, предназначенных для минимизации угроз безопасности приведены в Приложении.
ЗАКЛЮЧЕНИЕ
Темой представленной курсовой работы является «Защита персональных данных на предприятии на примере школы».
В качестве основной цели работы было сформулировано определение основных целей и задачи, а также общей стратегии построения системы защиты персональных данных ГОУ СОШ. В работе произведено изучение и систематизация теоретического и методологического материала, касающегося основных требований и базовых подходов к реализации стратегии построения системы защиты персональных данных.
В ходе работы был изучен материал и нормативная база проектирования, разработки и внедрения информационных систем персональных данных; определены нормативы построения систем защиты персональных данных.
На основе изученного материала был разработан и представлен проект информационной системы персональных данных, построена модель угроз, представлен комплекс мер для защиты от них.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Федеральный Закон от 27.07.2006 г. № 152-ФЗ «О персональных данных» (далее – ФЗ «О персональных данных»), устанавливающий основные принципы и условия обработки ПДн, права, обязанности и ответственность участников отношений, связанных с обработкой ПДн.
2. «Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденное Постановлением Правительства РФ от 17.11.2007 г. № 781.
3. «Порядок проведения классификации информационных систем персональных данных», утвержденный совместным Приказом ФСТЭК России № 55, ФСБ России № 86 и Мининформсвязи РФ № 20 от 13.02.2008 г.
4. «Положение об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации», утвержденное Постановлением Правительства РФ от 15.09.2008 г. № 687.
5. Нормативно-методические документы Федеральной службы по техническому и экспертному контролю Российской Федерации (далее - ФСТЭК России) по обеспечению безопасности ПДн при их обработке в ИСПДн.
6. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г.
7. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г.
8. «Положение о методах и способах защиты информации в информационных системах персональных данных», утвержденное директором ФСТЭК от 05.01.2010 г. № 58.
9. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2006. - 264 с.
10. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. - М: Горячая линия-Телеком, 2004. -280 с. ил.
11. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей, учеб. пособие. – М.: ИД «Форум»: Инфра-М, 2008. – 416 с.
Приложение
Вероятность реализации угроз безопасности ПДн
Коэффициент вероятности реализации (Y2) определяется по 4 вербальным градациям:
маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (Y2=0);
низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют её реализацию (Y2=2);
средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры безопасности ПДн недостаточны (Y2=5);
высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры обеспечения безопасности ПДн не приняты (Y2=10).
Угроза безопасности ПДн
Коэффициент вероятности реализации (Y2)
угроза перехвата управления загрузкой
угроза НСД с применением стандартных функций операционной системы
2
угроза НСД с помощью прикладной программы
2
угроза НСД с с применением специально созданных для этого программ
угроза НСД при передаче информации по внешним каналам
угроза утечки информации при удаленном доступе к информационным ресурсам
угроза утечки информации с использованием копирования её на съемные носители
5
угроза утечки информации посредством её печати на множительной технике
2
угроза утечки информации за счет её несанкционированной передачи по каналам связи
2
угроза внедрения вредоносных программ с использованием съемных носителей
2
угроза «Анализ сетевого трафика»
угроза сканирования открытых портов, служб и соединений
2
угроза обхода системы идентификации и аутентификации сообщений
угроза обхода системы идентификации и сетевых объектов
2
угроза внедрения ложного объекта сети
2
угроза навязывания ложного маршрута
2
угроза перехвата и взлома паролей
2
угроза подбора паролей доступа
2
угроза типа «Отказ в обслуживании»
2
угроза внедрения троянских программы
2
угроза атаки типа «Переполнение буфера»
2
угроза удаленного запуска приложений с использованием средств удаленного администрирования
угроза внедрения вредоносных программ через почтовые сообщения
2
угроза внедрения вредоносных программ через обмен и загрузку файлов
2
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО
2
Оценка возможности реализации и опасности угроз
Формула расчета коэффициента реализуемости угрозы: Y=(Y1+Y2)/20, где Y1 - оценка уровня исходной защищенности, Y2 - вероятность реализации угрозы.
Возможность реализации угрозы определяется по следующим диапазонам:
0>Y>0,3 - низкая
0,3>Y>0,6 - средняя
0,6>Y>0,8 - высокая
Y>0,8 – высокая
Оценка опасности, которая определяется на основе опроса специалистов по вербальным показателям опасности с тремя значениями:
низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
Угроза безопасности ПДн
Коэф. реализ-сти угрозы (Y)
Возможность реализации угрозы
Оценка опасности угрозы
угроза перехвата управления загрузкой
0,25
низкая
низкая
угроза НСД с применением стандартных функций операционной системы
0,35
средняя
средняя
угроза НСД с помощью прикладной программы
0,35
средняя
низкая
угроза НСД с с применением специально созданных для этого программ
0,25
низкая
низкая
угроза НСД при передаче информации по внешним каналам
0,25
низкая
высокая
угроза утечки информации при удаленном доступе к информационным ресурсам
0,25
низкая
высокая
угроза утечки информации с использованием копирования её на съемные носители
0,5
средняя
высокая
угроза утечки информации посредством её печати на множительной технике
0,35
средняя
высокая
угроза утечки информации за счет её несанкционированной передачи по каналам связи
0,35
средняя
низкая
угроза внедрения вредоносных программ с использованием съемных носителей
0,35
средняя
средняя
угроза «Анализ сетевого трафика»
0,35
средняя
средняя
угроза сканирования открытых портов, служб и соединений
0,35
средняя
низкая
угроза обхода системы идентификации и аутентификации сообщений
0,25
низкая
низкая
угроза обхода системы идентификации и сетевых объектов
0,35
средняя
низкая
угроза внедрения ложного объекта сети
0,35
средняя
низкая
угроза навязывания ложного маршрута
0,35

Список литературы

"СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1.Федеральный Закон от 27.07.2006 г. № 152-ФЗ «О персональных данных» (далее – ФЗ «О персональных данных»), устанавливающий основные принципы и условия обработки ПДн, права, обязанности и ответственность участников отношений, связанных с обработкой ПДн.
2.«Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденное Постановлением Правительства РФ от 17.11.2007 г. № 781.
3.«Порядок проведения классификации информационных систем персональных данных», утвержденный совместным Приказом ФСТЭК России № 55, ФСБ России № 86 и Мининформсвязи РФ № 20 от 13.02.2008 г.
4.«Положение об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации», утвержденное Постановлением Правительства РФ от 15.09.2008 г. № 687.
5.Нормативно-методические документы Федеральной службы по техническому и экспертному контролю Российской Федерации (далее - ФСТЭК России) по обеспечению безопасности ПДн при их обработке в ИСПДн.
6.Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г.
7.Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г.
8.«Положение о методах и способах защиты информации в информационных системах персональных данных», утвержденное директором ФСТЭК от 05.01.2010 г. № 58.
9.Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А. Егоров, 2006. - 264 с.
10.Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. - М: Горячая линия-Телеком, 2004. -280 с. ил.
11.Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей, учеб. пособие. – М.: ИД «Форум»: Инфра-М, 2008. – 416 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00521
© Рефератбанк, 2002 - 2024