Образец подзаголовка Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" Методика Защиты Персональных Данных Владимирский государственный университет Кафедра информатики и защиты информации к.т.н. Федулов Ю.Е., Киселева Н.Г. гр. КЗИ-104
Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 22 Актуальность вопроса 48% компаний обрабатывают ПДн от до человек Операторы ПДн: финансовые компании и банки, телекоммуникационные компании, страховые компании, транспортные компании, медицинские учреждения, государственные организации, интернет магазины и другие компании. Требования ФЗ 152-ФЗ «О персональных данных» выполняют только 20% компаний
Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 33 Система защиты персональных данных обращение уполномоченный орган субъект персональных данных оператор персональных данных защита прав контро ль Персональ ные данные предоставление техническая «нетехническая» Персональ ные данные 132 обработка Защи та
Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четвертый уровень структуры Пятый уровень структу ры Шестой уровень структу ры Седьмой уровень структу ры Восьмой уровень структу ры Девятый уровень структурыОбразе ц текста Второй уровень Третий уровень Четвертый уровень Пятый уровень Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 44 Порядок организации безопасности ПДн
Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 55 Порядок организации безопасности ПДн
Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 66 Порядок организации безопасности ПДн
Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четвертый уровень структуры Пятый уровень структу ры Шестой уровень структу ры Седьмой уровень структу ры Восьмой уровень структу ры Девятый уровень структурыОбразе ц текста Второй уровень Третий уровень Четвертый уровень Пятый уровень Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 77 Оценка состояния ИС Оценка законности обработки ПДн ФЗ 152 – ФЗ «О персональных данных»)
Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 88 Разработка модели угроз безопасности Угрозы Локальных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена Локальных, не имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена
Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 99 Разработка модели угроз безопасности
Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1010 Классификация Критерии: 1. Категория обрабатываемых ПД 2. Объём обрабатываемых ПД 3. Типовая или специальная ИСПДн 4. Структура ИСПДн 5. Наличие подключений к ССОП 6. Ржимы обработки ПД 7. Разграничения прав доступа пользователей 8. Территориальное местонахождение Результат классификации оформляется актом оператора 1. Приказ ФСТЭК России, ФСБ России и Мининформсвязи России от г 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных» 2. «Рекомендации по обеспечению безопасности ПД при их обработке в ИСПДн» (ФСТЭК)
Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1111 Организация мероприятий по технической защите ИСПДн Мероприятия по закрытию технических каналов утечки персональных данных при их обработке в информационных системах - закрытие угрозы утечки информации по каналам ПЭМИН - закрытие угрозы утечки видовой информации - закрытие угрозы утечки акустической (речевой) информации Мероприятия по защите персональных данных от несанкционированного доступа и неправомерных действий - мероприятия по управлению доступом: - мероприятия по регистрации и учету: - мероприятия по обеспечению целостности: - мероприятия по обеспечению безопасного межсетевого взаимодействия ИСПДн: - мероприятия по контролю отсутствия недекларированных возможностей; - мероприятия по антивирусной защите: - мероприятия по анализу защищенности - мероприятия по обнаружению вторжений 1. Федеральный закон от г. 152-ФЗ 2. Постановление Правительства РФ от г Рекомендации ФСТЭК
Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1212 Организация мероприятий по технической защите ИСПДн Выбор системы построения или модернизации ИСПДн 1-ый вариант 2-ой вариант
Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четвертый уровень структуры Пятый уровень структу ры Шестой уровень структу ры Седьмой уровень структу ры Восьмой уровень структу ры Девятый уровень структурыОбразе ц текста Второй уровень Третий уровень Четвертый уровень Пятый уровень Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1313 Технико-экономическое обоснование выбора средствам защиты персональных данных особенности выбора системы Соболь (PCI) Межсетевой экран Cisco PIX Firewall PIX-515Е средства антивирусной защиты технологический процесс
Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1414 Организационно-методические документы Перечень ПДн; Согласие субъектов персональных данных; Акт классификации ИСПДн (акт оператора); Уведомление об обработке (о намерении осуществлять обработку) персональных данных; Заявление о предоставлении лицензии и перечень документов необходимых для получения лицензии; Должностные инструкции персоналу в части обеспечения безопасности персональных данных при их обработке в ИСПДн; Рекомендации (инструкции) по использованию программно-аппаратных средств защиты; Положение о персональных данных; Положение по организации и проведению работ по обеспечению безопасности персональных данных при их обработке в ИСПДн; Требования по обеспечению безопасности персональных данных при их обработке в ИСПДн; Технологический регламент обработки ПДн; Технический паспорт на информационную систему ПДн;
Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четверты й уровень структур ы Пятый уровен ь структу ры Шестой уровен ь структу ры Седьмо й уровен ь структу ры Восьмо й уровен ь структу ры Девятый уровень структурыОбраз ец текста Второй уровень Третий уровень Четвертый уровень Пятый уровень Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1515 Аттестационные испытания Обязательная сертификация (аттестация) по требованиям безопасности информации - Под аттестацией объектов информатизации понимается комплекс организационно- технических мероприятий, в результате которых посредством специального документа - "Аттестата соответствия" - подтверждается, что объект соответствует требованиям стандартов и иных нормативно- технических документов по безопасности информации, утвержденных федеральным органом по сертификации и аттестации
Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четверты й уровень структур ы Пятый уровен ь структу ры Шестой уровен ь структу ры Седьмо й уровен ь структу ры Восьмо й уровен ь структу ры Девятый уровень структурыОбраз ец текста Второй уровень Третий уровень Четвертый уровень Пятый уровень Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1616 Лицензирование Вид лицензируемой деятельности – техническая защита конфиденциальной информации Условия выдачи лицензии Постановление правительства РФ от г. 504 «О лицензировании деятельности по технической защите конфиденциальной информации»
Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1717 проанализировано законодательство РФ в области защиты персональных данных; составлен алгоритм действий оператора персональных данных, обрабатывающего персональные данные с использованием средств автоматизации; составлена модель угроз при обработке персональных данных в информационных системах, имеющих и не имеющих подключение к сетям международного информационного обмена. составлен комплекс мероприятий по технической защите информационной системы персональных данных второго класса с учётом модели угроз и включающий требования к средствам защиты. предложены конкретные решения по организации системы защиты персональных данных, обрабатываемых в информационных системах персональных данных второго класса. разработана документация по вопросам обеспечения безопасности ПДн при их обработке в ИСПДн и эксплуатации ПЗПДн проанализировано законодательство РФ в области защиты персональных данных; составлен алгоритм действий оператора персональных данных, обрабатывающего персональные данные с использованием средств автоматизации; составлена модель угроз при обработке персональных данных в информационных системах, имеющих и не имеющих подключение к сетям международного информационного обмена. составлен комплекс мероприятий по технической защите информационной системы персональных данных второго класса с учётом модели угроз и включающий требования к средствам защиты. предложены конкретные решения по организации системы защиты персональных данных, обрабатываемых в информационных системах персональных данных второго класса. разработана документация по вопросам обеспечения безопасности ПДн при их обработке в ИСПДн и эксплуатации ПЗПДн