Образец подзаголовка Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" Методика Защиты Персональных Данных Владимирский государственный университет.

Презентация:



Advertisements
Похожие презентации
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Advertisements

В соответствии со статьей 19 Федерального закона «О персональных данных» Правительство Российской Федерации постановляет: Положение об обеспечении 1.
Федеральный закон о персональных данных. Необходимо: 1.Получать разрешение на обработку и передачу персональных данных. 2.Уведомлять РОСКОМНАДЗОР о том,
Организация работ по технической защите информационных систем персональных данных Слётова Елена Вячеславовна специалист отдела внедрения систем информационной.
Этапы создания системы защиты персональных данных СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Научно-производственное предприятие.
Персональные данные (ПДн). Организация работы по защите ПДн в образовательном учреждении 14 апреля 2010 года.
Текущая ситуация Законодательство, нормативы ФЕДЕРАЛЬНЫЙ ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 27 ИЮЛЯ 2006 Г. 152-ФЗ «О ПЕРСОНАЛЬНЫХ ДАННЫХ» ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВА.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
2-3 февраля 2010 г. Обеспечение безопасности персональных данных в информационных системах образовательных учреждений Хорев П.Б., РГСУ.
М.Ю.Емельянников Заместитель коммерческого директора НИП «ИНФОРМЗАЩИТА» Защита персональных данных: алгоритм для законопослушных банков ИНФОРМАЦИОННАЯ.
ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ в информационных системах операторов связи.
» ГБУ СО «СОЦИ» 1 31 января 2011 года Докладчик: Заместитель начальника отдела информационной безопасности ГБУ СО «СОЦИ» Колгин Антон Александрович 14.
ЗАМЕСТИТЕЛЬ ДИРЕКТОРА ФИЛИАЛА ОАО «БИТК» В г. ВОРОНЕЖЕ СЕЛИФАНОВА НАТАЛИЯ НИКОЛАЕВНА ЗАМЕСТИТЕЛЬ ДИРЕКТОРА ФИЛИАЛА ОАО «БИТК» В г. ВОРОНЕЖЕ СЕЛИФАНОВА.
Информационная безопасность в защищенной корпоративной сети передачи данных (ЗКСПД) 2010 г. Начальник отдела по информационной безопасности ФГУ ФЦТ Начальник.
Защита персональных данных в информационных системах 24 ноября 2010 года.
Защита персональных данных от несанкционированного доступа.
Федеральный закон 152-ФЗ «О персональных данных» от 27 июля 2006 года ( с последними изменениями от 25 июля 2011 года) Требования к юридическим лицам.
2009 г. Об обеспечении безопасности персональных данных с использованием шифровальных (криптографических) средств.
Защита персональных данных в АИБС МАРК. Нормативные требования Закон 152-ФЗ «О персональных данных» Постановление Правительства 781 «положение об обеспечении.
Общий порядок действий оператора по выполнению требований Федерального закона от ФЗ «О персональных данных»
Транксрипт:

Образец подзаголовка Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" Методика Защиты Персональных Данных Владимирский государственный университет Кафедра информатики и защиты информации к.т.н. Федулов Ю.Е., Киселева Н.Г. гр. КЗИ-104

Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 22 Актуальность вопроса 48% компаний обрабатывают ПДн от до человек Операторы ПДн: финансовые компании и банки, телекоммуникационные компании, страховые компании, транспортные компании, медицинские учреждения, государственные организации, интернет магазины и другие компании. Требования ФЗ 152-ФЗ «О персональных данных» выполняют только 20% компаний

Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 33 Система защиты персональных данных обращение уполномоченный орган субъект персональных данных оператор персональных данных защита прав контро ль Персональ ные данные предоставление техническая «нетехническая» Персональ ные данные 132 обработка Защи та

Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четвертый уровень структуры Пятый уровень структу ры Шестой уровень структу ры Седьмой уровень структу ры Восьмой уровень структу ры Девятый уровень структурыОбразе ц текста Второй уровень Третий уровень Четвертый уровень Пятый уровень Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 44 Порядок организации безопасности ПДн

Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 55 Порядок организации безопасности ПДн

Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 66 Порядок организации безопасности ПДн

Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четвертый уровень структуры Пятый уровень структу ры Шестой уровень структу ры Седьмой уровень структу ры Восьмой уровень структу ры Девятый уровень структурыОбразе ц текста Второй уровень Третий уровень Четвертый уровень Пятый уровень Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 77 Оценка состояния ИС Оценка законности обработки ПДн ФЗ 152 – ФЗ «О персональных данных»)

Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 88 Разработка модели угроз безопасности Угрозы Локальных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена Локальных, не имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена

Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 99 Разработка модели угроз безопасности

Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1010 Классификация Критерии: 1. Категория обрабатываемых ПД 2. Объём обрабатываемых ПД 3. Типовая или специальная ИСПДн 4. Структура ИСПДн 5. Наличие подключений к ССОП 6. Ржимы обработки ПД 7. Разграничения прав доступа пользователей 8. Территориальное местонахождение Результат классификации оформляется актом оператора 1. Приказ ФСТЭК России, ФСБ России и Мининформсвязи России от г 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных» 2. «Рекомендации по обеспечению безопасности ПД при их обработке в ИСПДн» (ФСТЭК)

Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1111 Организация мероприятий по технической защите ИСПДн Мероприятия по закрытию технических каналов утечки персональных данных при их обработке в информационных системах - закрытие угрозы утечки информации по каналам ПЭМИН - закрытие угрозы утечки видовой информации - закрытие угрозы утечки акустической (речевой) информации Мероприятия по защите персональных данных от несанкционированного доступа и неправомерных действий - мероприятия по управлению доступом: - мероприятия по регистрации и учету: - мероприятия по обеспечению целостности: - мероприятия по обеспечению безопасного межсетевого взаимодействия ИСПДн: - мероприятия по контролю отсутствия недекларированных возможностей; - мероприятия по антивирусной защите: - мероприятия по анализу защищенности - мероприятия по обнаружению вторжений 1. Федеральный закон от г. 152-ФЗ 2. Постановление Правительства РФ от г Рекомендации ФСТЭК

Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1212 Организация мероприятий по технической защите ИСПДн Выбор системы построения или модернизации ИСПДн 1-ый вариант 2-ой вариант

Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четвертый уровень структуры Пятый уровень структу ры Шестой уровень структу ры Седьмой уровень структу ры Восьмой уровень структу ры Девятый уровень структурыОбразе ц текста Второй уровень Третий уровень Четвертый уровень Пятый уровень Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1313 Технико-экономическое обоснование выбора средствам защиты персональных данных особенности выбора системы Соболь (PCI) Межсетевой экран Cisco PIX Firewall PIX-515Е средства антивирусной защиты технологический процесс

Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1414 Организационно-методические документы Перечень ПДн; Согласие субъектов персональных данных; Акт классификации ИСПДн (акт оператора); Уведомление об обработке (о намерении осуществлять обработку) персональных данных; Заявление о предоставлении лицензии и перечень документов необходимых для получения лицензии; Должностные инструкции персоналу в части обеспечения безопасности персональных данных при их обработке в ИСПДн; Рекомендации (инструкции) по использованию программно-аппаратных средств защиты; Положение о персональных данных; Положение по организации и проведению работ по обеспечению безопасности персональных данных при их обработке в ИСПДн; Требования по обеспечению безопасности персональных данных при их обработке в ИСПДн; Технологический регламент обработки ПДн; Технический паспорт на информационную систему ПДн;

Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четверты й уровень структур ы Пятый уровен ь структу ры Шестой уровен ь структу ры Седьмо й уровен ь структу ры Восьмо й уровен ь структу ры Девятый уровень структурыОбраз ец текста Второй уровень Третий уровень Четвертый уровень Пятый уровень Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1515 Аттестационные испытания Обязательная сертификация (аттестация) по требованиям безопасности информации - Под аттестацией объектов информатизации понимается комплекс организационно- технических мероприятий, в результате которых посредством специального документа - "Аттестата соответствия" - подтверждается, что объект соответствует требованиям стандартов и иных нормативно- технических документов по безопасности информации, утвержденных федеральным органом по сертификации и аттестации

Для правки структуры щелкните мышью Второй уровень структуры Третий уровень структуры Четверты й уровень структур ы Пятый уровен ь структу ры Шестой уровен ь структу ры Седьмо й уровен ь структу ры Восьмо й уровен ь структу ры Девятый уровень структурыОбраз ец текста Второй уровень Третий уровень Четвертый уровень Пятый уровень Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1616 Лицензирование Вид лицензируемой деятельности – техническая защита конфиденциальной информации Условия выдачи лицензии Постановление правительства РФ от г. 504 «О лицензировании деятельности по технической защите конфиденциальной информации»

Киселёва Н.Г. КЗИ-104 "Методика защиты персональных данных" 1717 проанализировано законодательство РФ в области защиты персональных данных; составлен алгоритм действий оператора персональных данных, обрабатывающего персональные данные с использованием средств автоматизации; составлена модель угроз при обработке персональных данных в информационных системах, имеющих и не имеющих подключение к сетям международного информационного обмена. составлен комплекс мероприятий по технической защите информационной системы персональных данных второго класса с учётом модели угроз и включающий требования к средствам защиты. предложены конкретные решения по организации системы защиты персональных данных, обрабатываемых в информационных системах персональных данных второго класса. разработана документация по вопросам обеспечения безопасности ПДн при их обработке в ИСПДн и эксплуатации ПЗПДн проанализировано законодательство РФ в области защиты персональных данных; составлен алгоритм действий оператора персональных данных, обрабатывающего персональные данные с использованием средств автоматизации; составлена модель угроз при обработке персональных данных в информационных системах, имеющих и не имеющих подключение к сетям международного информационного обмена. составлен комплекс мероприятий по технической защите информационной системы персональных данных второго класса с учётом модели угроз и включающий требования к средствам защиты. предложены конкретные решения по организации системы защиты персональных данных, обрабатываемых в информационных системах персональных данных второго класса. разработана документация по вопросам обеспечения безопасности ПДн при их обработке в ИСПДн и эксплуатации ПЗПДн