Система защиты персональных данных в автоматизированных информационных системах ОАО "Газпром газораспределение Вологда"

Обследование системы безопасности ИСПДн ОАО "Газпром Газораспределение Вологда". Принципиальная схема размещения средств криптографической защиты информации. Проектирвание системы защиты персональных данных. План расположения оборудования и проводок.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 27.10.2017
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

20) перечень допуска к ПДн;

21) матрица доступа;

22) приказ о архиве;

23) приказ о местах хранения;

24) приказ и акт проверок.

3.3 Режимы функционирования, диагностирования работы системы

При внедрении и удачной пуско-наладке система защиты функционирует в штатном режиме в режиме «24 на 7».

Внештатным режимом считается выход из строя одного из элементов комплекса защиты (крипто шлюза, ЦУСа, VPN-клиента). Внештатный режим работы диагностируется сообщением на терминале доступа ЦУС.

При переходе внештатный режим компонентов средств защиты предпринимаются меры согласно инструкциям при реагировании на инциденты безопасности.

Нахождение в нештатном режиме не допускается, локализация проблемы должна решаться в кратчайшие сроки.

Отказоустойчивость комплекса обеспечивается следующими мерами:

Аппаратное резервирование криптографических шлюзов (создание кластера высокого доступа). В случае выхода из строя одного из крипто шлюзов переключение на резервный производится автоматически без вмешательства администратора и без разрыва установленных соединений.

Автоматическое резервное копирование конфигурационных файлов комплекса. Обеспечивает быстрое восстановление работы сети в случае выхода аппаратуры из строя.

3.4 Численность, квалификации и функции персонала АС, режимы его работы, порядок взаимодействия

Рекомендуется создание структурного подразделения по защите информации, принять на работу специалистов c профильным образованием или провести переподготовка уже имеющегося персонала. Отдел должен состоять из руководителя отдела и 3 подчиненных ему специалистов (2 с профильным образованием или переподготовкой, 1 с образованием в сфере ИТ или же с повышением квалификации в области защиты информации).

Для обслуживания у сотрудников отдела должно быть пройдены курсы обучения по работе с средствами защиты информации и средствами криптографической защиты информации.

Состав отдела:

1) 1 - руководитель отдела защиты информации;

2) 3 - специалиста отдела защиты информации;

3) 21 - специалист в филиалах (требуется разовое обучение для взаимодействия с специалистами головного офиса).

Руководитель отдела - Руководящие вопросы, принятие решений, разбор инцидентов, реагирование на инциденты и их расследование

Специалисты головного офиса - Настройка, установка СЗИ, поддержка специалистов филиалов

Обученные специалисты филиалов - Исполнение инструкций от специалистов головного офиса.

Допускается возложение функций структурного подразделения по защите информации на группу должностных лиц среди которых будут распределены роли по исполнению функционала отдела защиты информации.

1) 1 - администратор информационной безопасности;

2) 3 - техник информационной безопасности;

3) 21 - специалист в филиалах (требуется разовое обучение для взаимодействия с специалистами головного офиса).

Администратор безопасности - Руководящие вопросы, принятие решений, разбор инцидентов, реагирование на инциденты и их расследование

Техник информационной безопасности - Настройка, установка СЗИ, поддержка специалистов филиалов

Обученные специалисты филиалов - Исполнение инструкций от специалистов головного офиса.

ЗАКЛЮЧЕНИЕ

В ходе проделанной работы были полностью выполнены следующие задачи:

1) проведено предварительное обследование информационной системы заказчика на предмет имеющихся систем защиты;

2) была составлена модель угроз и рекомендации по противодействию угрозам безопасности данных;

3) были определены требования к СЗПДн;

4) было произведено проектирование системы защиты персональных данных.

Кроме этого была проделана работа по расчёту стоимости внедрения СЗПДн, а также определены настройки системы в целом.

Внедрение СЗПДн у заказчика позволит ему выполнить требования Федерального закона Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 г., требования Постановления Правительства РФ от 1 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» ноября 2012 г. и требования Приказа ФСТЭК № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18 февраля 2013 г.

Также внедрение СЗПДн позволить снизить риски утечки конфиденциальной информации и персональных данных из информационной системы заказчика.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Федеральный закон "О персональных данных" от 27.07.2006 № 152-ФЗ [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61801/

2. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61798/

3. Постановление Правительства РФ № 687 от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации» [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_80028/

4. Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_137356/92d969e26a4326c5d02fa79b8f9cf4994ee5633b/

5. Приказ ФАПСИ от 13 июня 2001 г. № 152 «Об утверждении инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну» » [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_32924/

6. Приказ ФСТЭК России от 11.02.2013 № 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_147084/

7. Приказ ФСТЭК России от 18.02.2013 № 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_146520/

8. Приказ ФСБ РФ от 9 февраля 2005 г. № 66 «Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_52098/

9. ГОСТ 34.201-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем. [Электронный ресурс]: Справочно-правовая система «Консультант Плюс»

10. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания [Электронный ресурс]: Справочно-правовая система «Консультант Плюс»

11. ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы [Электронный ресурс]: Справочно-правовая система «Консультант Плюс»

12. РД 50-682-89. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Основные положения [Электронный ресурс]: Справочно-правовая система «Консультант Плюс»

13. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищённом исполнении. Общие требования [Электронный ресурс]: Справочно-правовая система «Консультант Плюс»

14. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. [Электронный ресурс]: Справочно-правовая система «Консультант Плюс».

ПРИЛОЖЕНИЯ

Приложение 1(обязательное)

Ведомость покупных изделий и спецификация оборудования.

Таблица П 1.1 - Ведомость покупных изделий

№ строки

Наименование

Код продукции

Обозначение документа на поставку

Поставщик

Куда входит (обозначение)

Количество

На изделие

В комплекты

На регулир.

всего

1

2

3

4

5

6

7

8

9

10

1

АПКШ «Континент» 3.7. ЦУС. Платформа IPC-100. Inc. TS Ba

HSEC-1.0-IPC100-WAF-SP1Y

Отгрузочные документы

ООО «Код Безопасности»

В типовые схемы

1

1

2

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic l

HSEC-1.0-IPC400-WAF-SP1Y

Отгрузочные документы

ООО «Код Безопасности»

В типовые схемы

1

2

3

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-

HSEC-1.0-IPC100-S102-WAF-SP1Y

Отгрузочные документы

ООО «Код Безопасности»

В типовые схемы

1

2

4

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-25.

HSEC-3.7-IPC25-S115-FW-SP1Y

Отгрузочные документы

ООО «Код Безопасности»

В типовые схемы

1

2

5

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-10.

HSEC-3.7-IPC10-FW-SP1Y

Отгрузочные документы

ООО «Код Безопасности»

В типовые схемы

1

18

1

2

3

4

5

6

7

8

9

10

6

ПО Континент АП (1 дополнительное подключение пользователя Континент АП к СД). Inc. TS Basic lvl

HSEC-3.7-ACS-AP-lic [1-49]-SP1Y

Лицензия на право использования

ООО «Код Безопасности»

В типовые схемы

1

20

7

Патчкорды

Отгрузочные документы

Схема расключения

1

34

Таблица П 1.2 - Спецификация оборудования

№ строки

Наименование и техническая характеристика

Код продукции

Поставщик

Ед. измерения

Кол.

Масса 1 ед. кг

1

АПКШ «Континент» 3.7. ЦУС. Платформа IPC-100. Inc. TS Basic lvl

HSEC-1.0-IPC100-WAF-SP1Y

ООО «Код Безопасности»

Шт.

1

7, 5 кг

2

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl

HSEC-1.0-IPC400-WAF-SP1Y

ООО «Код Безопасности»

Шт.

2

29, 6 кг

3

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl

HSEC-1.0-IPC100-S102-WAF-SP1Y

ООО «Код Безопасности»

Шт.

2

7, 5 кг

4

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-25. Inc. TS Basic lvl

HSEC-3.7-IPC25-S115-FW-SP1Y

ООО «Код Безопасности»

Шт.

2

2, 5 кг

5

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-10. Inc. TS Basic lvl

HSEC-3.7-IPC10-FW-SP1Y

ООО «Код Безопасности»

Шт.

18

2 кг

6

Право на использование Континент АП (1 дополнительное подключение пользователя Континент АП к СД). Inc. TS Basic lvl

HSEC-3.7-ACS-AP-lic [1-49]-SP1Y

ООО «Код Безопасности»

Шт.

20

Приложение 2

Схемы расключений в филиалах.

Таблица П 2.1 - Схема расключения в филиале

Обозначение кабеля

Откуда идет

Куда поступает

Марка кабеля

Общая длинна

устройство

Разъем/порт

устройство

Разъем/порт

1

2

3

4

5

6

7

1

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-10. Inc. TS Basic lvl

Lan 1

Оборудование провайдера

Lan 1

RJ45

1 м

2

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-10. Inc. TS Basic lvl

Lan 2

Сетевое оборудование филиала

Lan 1

RJ45

1 м

Таблица П2.2 - Схема расключения Вологодского филиала

Обозначение кабеля

Откуда идет

Куда поступает

Марка кабеля

Общая длинна

устройство

Разъем/порт

устройство

Разъем/порт

1

2

3

4

5

6

7

1

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Основной

Lan 1

Сетевое оборудование провайдера основного канала

Lan 1

RJ45

1 м

2

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Основной

Lan 2

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400.

Lan 2

RJ45

1 м

1

2

3

4

5

6

7

3

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Основной

Lan 3

Сетевое оборудование заказчика

Lan 1

RJ45

1 м

4

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Резервный

Lan 1

Сетевое оборудование провайдера резервного канала

Lan 1

RJ45

1 м

5

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Резервный

Lan 2

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Основной

Lan 2

RJ45

1 м

6

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Резервный

Lan 3

Сетевое оборудование заказчика

Lan 2

RJ45

1 м

7

АПКШ «Континент» 3.7. ЦУС. Платформа IPC-100. Inc. TS Basic lvl

Lan 1

Сетевое оборудование заказчика

Lan 3

RJ45

1 м

Таблица П 2.3 - Схема расключения Череповец

Обозначение кабеля

Откуда идет

Куда поступает

Марка кабеля

Общая длинна

устройство

Разъем/порт

устройство

Разъем/порт

1

2

3

4

5

6

7

1

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Основной

Lan 1

Сетевое оборудование провайдера основного канала

Lan 1

RJ45

1 м

1

2

3

4

5

6

7

2

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Основной

Lan 2

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Резервный

Lan 2

RJ45

1 м

3

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Основной

Lan 3

Сетевое оборудование заказчика

Lan 1

RJ45

1 м

4

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Резервный

Lan 1

Сетевое оборудование провайдера резервного канала

Lan 1

RJ45

1 м

5

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Резервный

Lan 2

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Основной

Lan 2

RJ45

1 м

6

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Резервный

Lan 3

Сетевое оборудование заказчика

Lan 2

RJ45

1 м

Таблица П 2.4 - Схема расключения с VPN-клиентом

Обозначение кабеля

Откуда идет

Куда поступает

Марка кабеля

Общая длинна

устройство

Разъем/порт

устройство

Разъем/порт

1

2

3

4

5

6

7

1

Рабочая станция

Lan 1/USB устройство беспроводной сети

Оборудование провайдера/сетевое оборудование филиала

Lan 1 / Беспроводное соединение

RJ45

1 м

Таблица П 2.5 - Схема расключения в филиалах г. Великий Устюг, г. Вологда ул. **

Обозначение кабеля

Откуда идет

Куда поступает

Марка кабеля

Общая длинна

устройство

Разъем/порт

устройство

Разъем/порт

1

2

3

4

5

6

7

1

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-25. Inc. TS Basic lvl

Lan 1

Оборудование провайдера

Lan 1

RJ45

1 м

2

АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-25. Inc.

Lan 2

Сетевое оборудование филиала

Lan 1

RJ45

1 м

Приложение 3

Сетевые настройки компонентов системы защиты.

Таблица П 3.1 - Сетевые настройки АПКШ «Континент» 3.7. ЦУС. Платформа IPC-100. Inc. TS Basic lvl

№ п.п.

Параметр конфигурации

Значение

Примечание

1

2

3

4

1

Имя внешнего интерфейса ЦУС

Имя интерфейса ЦУС, подключаемого к внешней сети

2

Внешний IP-адрес ЦУС

IP-адрес внешнего интерфейса ЦУС

Необходимо получить у провайдера.

3

Маска внешней сети ЦУС

Маска внешней сети, к которой подключен ЦУС

Необходимо получить у провайдера.

4

IP-адрес маршрутизатора по умолчанию для ЦУС

IP-адрес маршрутизатора по умолчанию для ЦУС

Необходимо получить у провайдера.

5

Имя внутреннего интерфейса ЦУС

Имя интерфейса ЦУС, подключаемого к защищаемой сети. К этой сети должно быть подключено АРМ администратора

6

Внутренний IP- адрес ЦУС

IP-адрес внутреннего интерфейса ЦУС

7

Маска защищаемой сети ЦУС

Маска защищаемой сети, к которой подключен ЦУС

8

Имя КШ 2

Наименование КШ 2 для регистрации в БД ЦУС

9

Имя внешнего интерфейса КШ 2

Имя интерфейса КШ 2, подключаемого к внешней сети

10

Внешний IP-адрес КШ 2

P-адрес внешнего интерфейса КШ 2

Необходимо получить у провайдера

11

Маска внешней сети КШ 2

Маска внешней сети, к которой подключен КШ 2

Необходимо получить у провайдера.

12

IP-адрес маршрутизатора по умолчанию для КШ 2

IP-адрес маршрутизатора по умолчанию для КШ 2

Необходимо получить у провайдера.

13

Имя внутреннего интерфейса КШ 2

Имя интерфейса КШ 2, подключаемого к защищаемой сети

14

Внутренний IP- адрес КШ 2

IP-адрес внутреннего интерфейса КШ 2

15

Маска защищаемой сети КШ 2

Маска защищаемой сети, к которой подключен КШ 2

16

Строка конфигурации КШ 2

Строка символов, определяющая аппаратную конфигурацию КШ

См. паспорт из комплекта поставки

17

Тип и сетевое имя сервера БД

Тип и сетевое имя сервера баз данных, используемого для организации хранения регистрационных журналов

Определяется при развертывании СУБД на стадии подготовки к вводу комплекса в эксплуатацию

18

Имя пользователя и пароль администратора СУБД

Под этой учетной записью будет осуществляться обращение к СУБД при установке подсистемы управления

Определяется при развертывании СУБД на стадии подготовки к вводу комплекса в эксплуатацию

19

Имя пользователя и пароль для подключения агента

Под этой учетной записью будет осуществляться обращение агента к СУБД после его установки и запуска

Эту учетную запись можно создать в процессе установки подсистемы управления комплексом

20

Имя пользователя и пароль для просмотра журналов

Под этой учетной записью будет предоставляться доступ к регистрационным журналам, хранящимся в базе данных, из программы просмотра журналов

Эту учетную запись можно создать в процессе установки подсистемы управления комплексом

21

Серийный номер лицензии на право использования ЦУС

Строка символов, определяющая ограничения на параметры ЦУС

Из комплекта поставки

22

Правила фильтрации

Правила, определяющие прохождение трафика в КИС

Таблица П 3.2 - Сетевые настройки АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl, АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-25. Inc. TS Basic lvl, АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-10. Inc. TS Basic lvl, АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl

№ п.п.

Параметр конфигурации

Значение

Примечание

1

2

3

4

1

Название

Имя сетевого устройства, под которым оно будет зарегистрировано в базе данных ЦУС. Это имя будет определять данное устройство в списке объектов, отображаемом программой управления. Максимальная длина имени -- 39 символов

2

Описание

Дополнительная информация, которая будет отображаться программой управления в списке сетевых устройств. Максимальная длина записи в этом поле -- 79 символов

3

Строка конфигурации

Строка символов, определяющая аппаратную конфигурацию сетевого устройства. Строка аппаратной конфигурации сетевого устройства указана в его паспорте

4

Часовой пояс

Смещение зимнего времени относительно Гринвича в часах для того региона, в котором будет эксплуатироваться данное сетевое устройство

5

Введен в эксплуатацию

При наличии отметки ЦУС устанавливает управляющее соединение с данным сетевым устройством, при отсутствии отметки -- не устанавливает. Для КШ, на котором находится ЦУС, выключатель заблокирован

6

Режимы работы эвристик

Только для ДА. Задание режима работы: обнаружение или обучение. Если выбран режим обучения, необходимо указать IP- адрес обучающего компьютера

7

Сигнатурный анализатор

Только для ДА. Включение/выключение сигнатурного анализатора

8

Мягкий режим

Установка отметки включает мягкий режим работы КШ и КК, который предназначен для настройки устройства. В этом режиме нарушения правил фильтрации регистрируются в журнале НСД, однако IP- пакеты, не удовлетворяющие правилам фильтрации, не отбрасываются

1

2

3

4

9

Аутентификация пользователей

Только для КШ. При наличии отметки выполняется процедура аутентификации пользователей на данном КШ

10

Оптимизация правил фильтрации

Только для КШ. При наличии отметки ЦУС оптимизирует список правил фильтрации, загружаемых на КШ

11

Минимальный размер сжимаемого пакета, байт

Размер IP-пакета в байтах, при превышении которого IP-пакеты подвергаются сжатию, если режим сжатия для данного сетевого устройства включен. IP-пакеты меньшего размера сжатию не подвергаются

12

Период контроля целостности файлов, мин.

Периодичность в минутах, с которой на сетевом устройстве осуществляется проверка целостности объектов, заданных шаблонами контроля целостности. Проверка осуществляется средствами программного обеспечения сетевого устройства. Сведения о результатах проверки сохраняются в журналах регистрации

13

Размер проверяемого сегмента данных, байт (только для КШ)

Объем проверяемых данных в байтах, относящихся к одному соединению. В зависимости от задаваемого значения может составлять от доли пакета до нескольких пакетов. Если в сегменте указанного размера заданное регулярное выражение обнаружено, дальнейшая проверка по данному правилу прекращается. Все пакеты, относящиеся к данному соединению, пропускаются. Если выражение не обнаружено, соединение разрывается. Распространяется только на разрешающие правила фильтрации с заданным регулярным выражением и контролем состояния соединения

14

Автоматический поиск MTU в канале управления

Включение/отключение режима принудительной установки флага DF (Don't fragment) в канале управления. По умолчанию режим включен

15

Автоматический поиск MTU в канале VPN (только для КШ)

Включение/отключение режима принудительной установки флага DF (Don't fragment) в канале VPN. По умолчанию режим включен

16

MSS пользовательского трафика

"Не менять" - значение MSS устанавливается автоматически. "Установить" - ввод вручную значения из диапазона 536-1408

Приложение 4

Описание технологических процессов при обработке персональных данных.

Таблица П 4.1 - условные обозначения

Обозначение

Значение

Структурное подразделение, участвующее в обработке ПДн

Должностное лицо, участвующее в обработке ПДн

Процедура технологического процесса, предусматривающая непосредственную работу с ПДн

Процедура технологического процесса, носящая вспомогательный характер

Простое условие ветвления процесса (да/нет)

Входящий электронный или бумажный документ, необходимый для выполнения процедуры

Внешние источники ПДн

Внешние получатели ПДн

Логическое «И»

Логическое «ИЛИ»

Логическое «ИСКЛЮЧАЮЩЕЕ ИЛИ»

Знак перехода к процессу «OW1»

Либо знак перехода от процесса «OW1»

Путь процесса

Рисунок 2.9 - Прием сотрудника на работу

Рисунок 2.10 - Увольнение работника

Рисунок 2.11 - Начисление работнику зарплаты

Рисунок 2.12 - Начисление работнику премии

Рисунок 2.13 - Заключение договора с клиентом

Рисунок 2.14 - Изменение данных о клиенте

Рисунок 2.15 - Выдача справки клиенту

Рисунок 2.16 - Расторжение договора с клиентом

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.