Защита персональных данных в решениях "1С:Предприятие"

Потенциальные угрозы безопасности при использовании программы "1С:Предприятие". Решение проблем, связанных с использованием программы. Защита персональных данных в модулях "Зарплата и управление персоналом", "Управление производственным предприятием".

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 05.05.2019
Размер файла 323,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Санкт-Петербургский государственный национально исследовательский университет информационных технологий, механики и оптики

Реферат

Защита персональных данных в решениях «1С: Предприятие»

Сакаро Галина Андреевна

г. Санкт-Петербург 2014 год

Содержание

Введение

Федеральный закон «О персональных данных»

Потенциальные угрозы безопасности при использовании программы 1С

Решение проблем, связанные с безопасностью при использовании программы 1С

Защита персональных данных в модуле «1С: Зарплата и управление персоналом»

Защита персональных данных в модуле «1С: Управление производственным предприятием»

«Система доступа и защиты в базах 1С»

«1С: Облачный архив»

Secret Disk

Заключение

Список литературы

Введение

Защита информации - комплексная задача, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передач данных, особо остро данная проблема состоит в области финансовых учетных систем. Наиболее популярной системой бухгалтерского учета, ведения продаж, CRM процессов в России является система «1С: Предприятие».

Целями данной работы будет знакомство с угрозами безопасности при использовании программы «1С: Предприятие» и анализ решений 1С с точки зрения вопроса защиты персональных данных.

Федеральный закон «О персональных данных»

Федеральный закон №152 -ФЗ регулирует отношения, связанные с обработкой персональных данных, осуществляемой операторами персональных данных, с использованием средств автоматизации или без использования таких средств, если обработка персональных данных без таких средств соответствует характеру действий (операций), совершаемых с персональными данными с использованием средств автоматизации.

Согласно закону под персональными данными признается любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных) в том числе его ФИО, год, месяц, дата рождения, адрес, семейное и социально-имущественное положение, образования, профессия, доходы и другая информация (ст.3, №152-ФЗ).

Оператор персональных данных - государственный орган, муниципальный орган, юридическое и физическое лицо, организующие и осуществляющие обработку персональных данных, а также определяющие цели и содержания обработки персональных данных (ст.3, №152-ФЗ).

Требования данного закона распространяются на все государственные и коммерческие организации, а также на физические лица, обрабатывающие в своих информационных системах персональные данные.

С 1 января 2015 года вступит в силу поправка в законе «О персональных данных». Суть поправки состоит в том, что начиная с даты ее введения интернет - серверы, которые имеют дело с персональными данными россиян, должны обеспечить возможность обработки таких сведений с использованием баз данных, находящихся в России. Т.е иными словами, все данные россиян, которые обрабатываются через интернет, должны храниться на территории Российской Федерации. Документ касается, прежде всего, интернет - магазинов, социальных сетей, служб бронирования билетов, гостиниц и других сервисов. Причем речь идет как о российских компаниях, которые хранят данные за рубежом, так и об иностранных организациях, которые имеют дело с клиентами из России.

Данное мероприятие сопряжено с очень большими расходами, но с другой стороны, как считают специалисты, в долгосрочной перспективе это позволит значительным финансовым ресурсам оставаться в России, и обеспечит безопасность персональных данных от их обработки третьими лицами.

Потенциальные угрозы безопасности при использовании программы 1С

I. Использование 1С с базами в файловом формате.

Файловые базы 1С являются наиболее уязвимые к физическому воздействию. Связано это с особенностями архитектуры такого типа баз данных - необходимостью держать открытыми (с полным доступом) все файлы конфигурации и самих файловых баз для всех пользователей операционной системы. В результате любой пользователь, имеющий право работать в файловой базе 1С, теоретически может скопировать или даже удалить информационную базу 1С двумя кликами мышки.

II. Использование 1С с базами в СУБД формате.

Данный тип проблем возникает, если в качестве хранилища баз 1С используется СУБД (PosgreSQL, MS SQL), а качестве промежуточной службы связи 1С и СУБД используется сервер «1С:Предприятие».

Пример: во многих компаниях практикуется доработка конфигурации 1С под свои нужды. В процессе доработки, в условиях проектных работ, постоянных испытаний нового доработанного функционала - ответственные специалисты зачастую пренебрегают правилами сетевой безопасности.

В результате, некоторые личности, которые имеют прямой доступ к базе данных СУБД или имеют права администратора на сервере «1С: Предприятие», пусть даже на временный тестовый период - могут либо сделать резервную копию на внешние ресурсы, либо вовсе удалить базу данных в СУБД.

III. Открытость и доступность серверного оборудования.

При наличии несанкционированного доступа к серверному оборудованию сотрудники компании или третьи лица могут использовать этот доступ для кражи или порчи информации. Проще говоря - если злоумышленник получает доступ непосредственно к корпусу и консоли сервера 1С - круг его возможностей расширяется в десятки раз.

IV. Риски кражи, утечки персональных данных.

Под актуальными угрозами безопасности персональных данных здесь понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в информационной системе, например, ответственными сотрудниками, операторами ПК, бухгалтерией и т.д.

Результатом этого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия ответственных лиц.

V. Сетевая безопасность.

Информационная система предприятия, построенная с нарушением ГОСТ, требований к безопасности, рекомендаций, либо не имеющая надлежащей ИТ-поддержки - изобилует дырами, вирусным и шпионским программным обеспечением, множеством несанкционированных доступов во внутреннюю сеть, что напрямую влияет на сохранность корпоративных данных в 1С. Это приводит к легкому доступу злоумышленника к коммерчески значимой информации. К примеру, свободный доступ к резервным копиям, отсутствие пароля на архивы с резервными копиями злоумышленник может использовать в корыстных целях или же база может быть повреждена вирусной активностью.

VI. Взаимосвязь 1С с внешними объектами.

Еще одной потенциальной угрозой является необходимость учетной базы 1С связываться с «внешним миром». Выгрузки/загрузки клиент-банков - Дистанционное банковское обслуживание, которое позволяет отправлять платежи в банк и получать выписки по счетам из банка. , обмен информацией с филиалами, регулярная синхронизация с корпоративными сайтами, порталами, другими программами сдачи отчетности и многое другое. Поскольку в данной области 1С не приветствуются соблюдения стандартов безопасности и унифицированности сетевого обмена информации - утечка вполне реальна на любом отрезке пути ее следования. В результате потребностей в нестандартных доработках автоматизации процессов или сокращения бюджета на необходимые меры по защите трафика - в учетной системе мгновенно растет количество уязвимостей, дыр, небезопасных соединений, открытых портов, легкодоступных файлов обмена в незашифрованном виде и т.д.

Решение проблем, связанные с безопасностью при использовании программы 1С

I. При работе с файловыми базами 1С обязательно внедрить ряд мер по обеспечению безопасности баз:

• Используя разграничения доступа NTFS, дать необходимые права только тем пользователям, которые работают с этой базой, тем самым обезопасив базу от кражи или порчи недобросовестными сотрудниками или злоумышленником;

• Всегда использовать авторизацию Windows для входа на рабочие станции пользователей и доступ к сетевым ресурсам;

• Использовать шифрованные диски или шифрованные папки, которые позволят сохранить конфиденциальную информацию даже при выносе базы 1С;

• Установить политику автоматической блокировки экрана, а также провести обучение пользователей для разъяснения необходимости блокировки профиля;

• Разграничение прав доступа на уровне 1С позволит пользователям получать доступ только к той информации, на которую они имеют соответствующие права;

• Необходимо разрешить запуск конфигуратора 1С только тем сотрудникам, которым он необходим.

II. При работе с СУБД базами 1С требуется обратить внимание на следующие рекомендации:

• Учетные данные для подключения к СУБД не должны иметь административных прав;

• Необходимо разграничивать права доступа к базам СУБД, например, создавать для каждой информационной базы свою учетную запись, что позволит минимизировать потерю данных при взломе одной из учетных записей;

• Рекомендуется ограничить физический и удаленный доступ к серверам баз данных и 1С предприятия;

• Рекомендуется использовать шифрование для баз данных, это позволит сохранить конфиденциальные данные, даже если злоумышленник получит физический доступ к файлам СУБД;

• Также одним из важных решений является шифрование либо установка пароля на резервные копии данных;

• Обязательным является создание администраторов кластера 1С, а также сервера 1С, так как по умолчанию, если не созданы пользователи, полный доступ к информационным базам абсолютно все пользователи системы.

III. Требования к обеспечению физической безопасности серверного оборудования:

• Доступ к зонам, где обрабатывается или хранится важная информация, должен управляться и быть ограничен только полномочными лицами;

• Средства управления аутентификацией, например, карточка управления доступом плюс персональный идентификационный номер [PIN], должны использоваться, чтобы разрешать и подтверждать любой доступ;

• Контрольный журнал всего доступа должен содержаться в надежном месте;

• Персоналу вспомогательных служб третьей стороны должен быть предоставлен ограниченный доступ в зоны безопасности или к средствам обработки важной информации только тогда, когда требуется;

• этот доступ должен быть разрешен и должен постоянно контролироваться;

• Права доступа в зоны безопасности должны регулярно анализироваться и обновляться, и отменяться, если необходимо;

• Должны быть учтены соответствующие нормы и стандарты по технике безопасности и охране труда;

• Ключевые средства должны быть расположены так, чтобы избежать доступа к ним широкой публики;

• Там, где это применимо, здания и комнаты должны быть скромными и должны давать минимальное указание на их цель, без ярких надписей, снаружи здания или внутри него, указывающих на наличие видов деятельности по обработке информации;

• Указатели и внутренние телефонные книги, указывающие на местоположения средств обработки важной информации, не должны быть легко доступны широкой публике.

IV. Конфиденциальность персональных данных

Основной целью при организации защиты персональных данных является нейтрализация актуальных угроз в информационной системе, определенных Федеральным законом от 27.07.2006 № 152-ФЗ «О персональных данных», перечнем государственных стандартов и требований международных сертификаций по ИТ - безопасности. Достигается это путем ограничения доступа к информации по ее типам, разграничение доступа к информации по ролям пользователей, структурирование процесса обработки и хранения информации. Вот ряд ключевых положений:

• Обработка персональных данных должна ограничиваться достижением конкретных, заранее определенных и законных целей;

• Согласие на обработку персональных данных должно быть конкретным, информированным и сознательным;

• Не допускается обработка персональных данных, несовместимая с целями сбора персональных данных;

• Обработке подлежат только персональные данные, которые отвечают целям их обработки; * Операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом;

• Фотографическое, видео, аудио или другое записывающее оборудование, такое как камеры на мобильных устройствах, не должны допускаться, если только не разрешено;

• Накопители со сменным носителем должны быть разрешены только в том случае, если для этого есть производственная необходимость;

• Чтобы исключить злонамеренные действия в отношении конфиденциальной информации, требуется бумажные и электронные носители информации, когда они не используются, хранить в надлежащих запирающихся шкафах и/или в других защищенных предметах мебели, особенно в нерабочее время;

• Носители с важной или критичной служебной информацией, когда они не требуются, следует убирать и запирать (например, в несгораемом сейфе или шкафу), особенно когда помещение пустует.

V. Сетевая безопасность

Сетевая безопасность - это набор требований, предъявляемых к инфраструктуре компьютерной сети предприятии и политикам работы в ней, при выполнении которых обеспечивается защита сетевых ресурсов от несанкционированного доступа. В рамках рекомендуемых действий по организации и обеспечению сетевой безопасности, помимо базовых, можно рассмотреть следующие особенности:

• В первую очередь, в компании должен быть внедрен единый регламент информационной безопасности с соответствующими инструкциями;

• Пользователям должен быть максимально закрыт доступ к нежелательным сайтам, в том числе файлообменникам;

• Из внешней сети должны быть открыты только те порты, которые необходимы для корректной работы пользователей;

• Должна присутствовать система комплексного мониторинга действий пользователей и оперативного оповещения нарушения нормального состояния всех общедоступных ресурсов, работа которых важна для Компании;

• Наличие централизованной антивирусной системы и политик очистки и удаления вредоносных программ;

• Наличие централизованной системы управления и обновления антивирусным ПО, а также политик регулярных обновлений ОС;

• Возможность запуска съемных флэш носителей должна быть максимально ограничена;

• Пароль должен быть не менее 8 символов, содержать цифры, а также буквы верхнего и нижнего регистров;

• Должна быть защита и шифрование ключевых папок обмена информацией, в частности файлов обмена 1с и системы клиент-банк;

• Силовые линии и линии дальней связи, входящие в средства обработки информации, должны быть подземными там, где это возможно, или должны подлежать адекватной альтернативной защите;

• Сетевые кабели должны быть защищены от неразрешенного перехвата или повреждения, например, путем использования кабельного канала или избегания маршрутов, пролегающих через общедоступные зоны.

Далее рассмотрим подробно программные продукты, предназначенные для защиты, как модулей, так и программы «1С: Предприятие» в целом.

защита персональные данные

Защита персональных данных в модуле «1С: Зарплата и управление персоналом»

Кадровая информация относится к разряду конфиденциальной. Правильная организация доступа к работе с кадровыми данными является необходимым условием реализации кадровой политики компании и должна поддерживаться инструментами информационной системы, в которой автоматизирована кадровая работа. Все решения «1С:Зарплата и управление персоналом 8» соответствуют требованиям Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных».

Возможности платформы «1С:Предприятие» позволяют разграничить в «1С:Зарплата и управление персоналом» доступ к данным для основных ролей, ведущих работу с кадрами: «Менеджер по набору персонала», «Кадровик управленческих данных», «Расчетчик управленческой зарплаты», «Кадровик регламентированных данных» и «Расчетчик регламентированной зарплаты».

В «1С:Зарплата и управление персоналом 8 КОРП» выделены дополнительные роли Сотрудник, Руководитель компании, Руководитель подразделения, для которых предусмотрены дополнительные возможности по разграничению доступа.

Режимы настроек защиты позволяют гибко назначать пользователям права доступа к работе с различной кадровой информацией, устанавливать степень защиты необходимого класса (2 или 3) в зависимости от количества физических лиц, внесенных в информационную базу.

В программе реализована возможность регистрации событий, связанных с работой с персональными данными, в частности, доступ и отказ в доступе к персональным данным, включая:

• вид данных;

• сотрудников, с чьими данными велась работа;

• информацию о пользователе, который работал с данными;

• результат события (обеспечение либо отказ в доступе), которым данное событие было связано.

Также система позволяет уничтожать данные о сотрудниках, в том числе и автоматически по истечении срока их хранения.

Учитывая специфику зарплатных конфигураций, принято решение выполнять уничтожение только тех персональных данных, которые не подлежат обязательному хранению. Предполагается, что уничтожение данных может быть выполнено, например, по требованию кандидата, который предоставлял свои сведения на этапе подбора персонала, но впоследствии так и не стал сотрудником.

Защита персональных данных в модуле «1С: Управление производственным предприятием»

Особое внимание в «1С:Управление производственным предприятием» уделяется защите данных:

1. Обеспечение конфиденциальности;

2. Мероприятия по закону «О персональных данных»;

3. Методическая поддержка и актуализация по действующему законодательству.

Обеспечение конфиденциальности

Рассмотрим инструменты обеспечения конфиденциальности хранимых в единой информационной системе данных.

Персональная регистрация пользователя в системе обеспечивает:

• возможность использования индивидуальных настроек;

• ограничение доступа к определенным данным информационной базы, в т.ч. закрытие прошлых периодов от редактирования;

• контроль за действиями пользователя.

Предлагаются к использованию следующие механизмы организации доступа пользователей к данным:

• назначение ролей и дополнительных прав;

• задание прав для групп пользователей;

• использование заданных профилей;

• текущее состояние настроек всегда доступно для контроля отчетом «Настройка прав доступа».

Рис.1 - Окно настройки прав доступа.

«Система доступа и защиты в базах 1С»

Компания «Программы для Бизнеса» предлагает защиту 1С изнутри при помощи комплекса «Система доступа и защиты в базах 1С».

Успех и технология нового готового программного решения «Система доступа и защиты в базах 1С» заключается в использовании 2-х уровневой защиты:

1. Аппаратно-программная защита доступа к самой конфигурации 1С.

2. Аппаратная идентификация пользователей при работе с данными учетной системы 1С как в режиме работы в локальной сети, так и в терминальном режиме (при удаленной работе) с помощью специальных USB-устройств, выдаваемых лично каждому сотруднику компании.

Программный комплекс «Система доступа и защиты в базах 1С» предназначен для любых компаний, использующих в качестве своей основной учетной системы программу 1С. При этом конфигурация базы данных может быть как типовой, так и специализированной.

Комплекс «Система доступа и защиты в базах 1С» просто встраивается учетную программу предприятия.

Любой пользователь программы 1С защищенной с помощью комплекса «Система доступа и защиты в базах 1С» для получения доступа к данным должен пройти два этапа защиты:

1. Пройти этап аппаратно-программной защиты самой конфигурации 1С. Этот этап защиты конфигурации 1С заключается в присутствии специализированного USB-ключа, который в единственном экземпляре подключается к основному компьютеру. С помощью данного ключа и системы настроек комплекса «Система доступа и защиты в базах 1С» осуществляется программная прошивка защиты необходимых объектов (выбранных для защиты справочников или документов) вашей конфигурации 1С.

2. Пройти этап аутенфикации: для этого данный сотрудник должен подключить к USB-порту компьютера свой персональный аппаратный USB-ключ доступа и запустить программу 1С, ввести свой стандартный пароль в 1С под своим ФИО, после чего программа 1С автоматически проверит наличие персонального USB-ключа, который должен быть подключен к компьютеру. Если проверка не пройдена, то программа 1С не откроется. Причем, программа 1С защищенная с помощью комплекса «Система доступа и защиты в базах 1С» осуществляет проверку на наличие персонального аппаратного USB-ключа не только в момент старта, но и постоянно во время всего сеанса работы с 1С.

«1С: Облачный архив»

«1С:Облачный архив» - это сервис для защиты баз данных пользователей «1С:Предприятие 8» посредством автоматизированного периодического копирования и хранения на удаленных серверах в "облачном" хранилище.

Сервис может быть встроен в любую конфигурацию на платформе «1С:Предприятие 8.2» или более поздних версий, включая измененные конфигурации. При начале работы потребуется один раз задать частоту и время автоматического копирования и сохранения данных баз «1С:Предприятие 8» на удаленные серверы и таким образом автоматизировать процесс создания архивных копий баз.

Сервис «1С:Облачный архив» поможет: защитить базы данных от случайной утери вследствие выхода из строя оборудования, программных сбоев, "человеческого фактора";

• не заботиться об отслеживании запущенных процессов, сервис самостоятельно проконтролирует выполнение и успешное завершение копирования баз данных в хранилище;

• задать количество хранимых копий для каждой информационной базы. Количество хранимых копий информационных баз неограниченно;

• получать информацию о результатах работы сервиса при входе в базу «1С:Предприятие»;

• получать доступ к архивным копиям в любое время с любого компьютера или устройства, подключенного к сети Интернет через личный кабинет на сайте backup.1c.ru.

Высокая степень защиты данных от потери или несанкционированного доступа обеспечивается использованием серверов, размещенных в специализированном датацентре, шифрованием данных при их передаче, а также доступом к архивным копиям по паролю и логину. Сервис создан с использованием надежного и проверенного оборудования. Использование специального программного обеспечения, осуществляющего распределенное хранение данных, повышает надежность сервиса. Поэтому, несмотря на любую непредвиденную ситуацию в офисе пользователя (пожар, затопление, утрата компьютера и т. п.), его данные останутся в сохранности, и в любой момент он сможет получить доступ к ним.

Для использования сервиса необходим доступ в Интернет. Минимальная пропускная способность канала определяется суточным объемом копируемых данных.

Secret Disk

Обеспечить необходимый уровень защиты семейству программ 1С:Предприятие помогают продукты линейки Secret Disk компании "Аладдин Р.Д.". Использование Secret Disk позволяет решить ряд важных задач информационной безопасности:

• Ограничить доступ к конфиденциальной информации при помощи надежного шифрования данных. Информация в базе данных всегда будет защищена от злоумышленника.

• Предоставить доступ к конфиденциальным данным организации только доверенным сотрудникам. Для доступа к зашифрованным данным пользователь должен подключить персональный электронный ключ eToken и ввести пароль.

• Исключить риск несанкционированного копирования базы данных в обход приложения 1С:Предприятие. Возможность запрета сетевого доступа к защищаемым данным предотвращает копирование важных данных злоумышленником с расширенными правами администратора информационных систем.

• Защитить содержимое съемных носителей, а также создавать зашифрованные файлы-контейнеры, которые монтируются в системе в виде логических дисков.

• Реализовать полный запрет доступа к зашифрованным данным в чрезвычайных ситуациях (комплект "красная кнопка входит в состав Secret Disk Server NG").

На основе продуктов Secret Disk предлагаются два варианта решения защиты систем «1С:Предприятие»:

1. Secret Disk 4 - защита конфиденциальных данных на рабочих станциях и ноутбуках. Решение предназначено для конфигураций «1С:Предприятие», которые содержат файл или базу данных с конфиденциальной информации на персональном компьютере. Доступ к защищенным данным осуществляется после подключения электронного ключа eToken и введения пароля

Принципы работы

Данные, хранящиеся на зашифрованных дисках персонального компьютера, доступны только администратору безопасности и пользователям, имеющим зарегистрированный ключ eToken. Остальные пользователи, включая системного администратора, не могут получить доступ к зашифрованным данным.

2. Secret Disk Server NG - комплексная защита конфиденциальной информации на корпоративном сервере. Решение хорошо подходит для реализации защиты высоконагруженных и отказоустойчивых систем. Предусмотрен механизм подачи сигнала "тревога", который в случае опасности приведёт к выполнению на сервере команд, экстренно предотвращающих несанкционированный доступ к данным.

Принципы работы

Secret Disk Server NG состоит из программного обеспечения и двух ключей eToken с прописанными лицензиями. Один ключ с серверной лицензией подсоединяется к серверу. Второй ключ предназначен для администратора, при помощи которого он получает доступ к консоли управления Secret Disk Server NG. Возможно подключение дополнительных ключей eToken.

Для учетных систем «1С:Предприятие» рекомендуются две основные конфигурации решения:

1. Конфигурация с файловым хранилищем 1С

Конфигурация ориентирована на работу небольшой группы пользователей. При этом все базы данных 1С:Предприятие хранятся в одном файле, который расположен на зашифрованном разделе или виртуальном зашифрованном диске. Конечный пользователь имеет дело с клиентским приложением, которое самостоятельно взаимодействует с базой данных.

Никто, кроме пользователей клиента 1С:Предприятие, не имеют доступа к файлам базы данных.

2. Конфигурация с базой данных MS SQL

Конфигурация имеет ряд преимуществ по сравнению с конфигурацией, где учетные данные хранятся в файле. Сервер 1С:Предприятия и MS SQL Server могут располагаться физически как на разных серверах, так и на одном (показано на схеме). Использование дополнительного сервера дает возможность разнести ресурсоёмкие аналитических операций и работу с базой данных, что значительно повышает производительность решения. При этом база данных расположена на зашифрованном разделе или виртуальном диске с запретом на доступ по сети, благодаря чему злоумышленнику не удастся удаленно скопировать или изменить хранимую информацию. Данные пользователей помещены на зашифрованный раздел, к которому имеют доступ только доверенные пользователи. Дополнительно на этом разделе могут храниться финансовые документы, отчетность и другая конфиденциальная информация. Также под защитой находятся все кэшируемые данные, используемые сервером 1С:Предприятие.

Сигнала "тревога"

Для чрезвычайных ситуаций в Secret Disk Server NG предусмотрен механизм подачи сигнала "тревога". В случае опасности сигнал "тревога" приведёт к выполнению на сервере команд, экстренно предотвращающих несанкционированный доступ к данным.

Для восстановления доступа к защищенной информации достаточно подключить заново зашифрованные диски с консоли администратора, подключив eToken администратора Secret Disk Server NG и ввести пароль. При определённых настройках сигнал с "красной кнопки" приводит к удалению с сервера ключевой информации. В результате, даже если злоумышленники завладеют нужным электронным ключом eToken и узнают пароль, они не смогут прочесть информацию, не располагая резервной копией защищённого хранилища.

Рис.2 - Подача сигнала тревоги

Сигнал "тревога" может быть подан:

• с помощью программного обеспечения посредством клавиатуры компьютера или мыши;

• при нажатии "красной кнопки", входящей в комплект штатной поставки и подключенной к одному из компьютеров локальной сети;

• от радио-брелка (приобретается дополнительно: в комплект входят радиоприёмник, подключаемый к USB или COM порту сервера, и до 12 радиобрелоков);

• от различных датчиков, обнаруживших несанкционированное проникновение в серверную комнату или открывание серверной стойки: датчики открывания дверей, движения, изменения объема;

• от кодового замка, используемого для защиты при входе в помещение и имеющего код входа под принуждением;

• с сотового телефона путем звонка на заданный номер и ввода требуемой комбинации цифр и пр.

Интерфейс подключения внешних устройств открыт и документирован, что позволяет подключать к системе практически любые устройства.

Заключение

Защита персональных данных актуальна для большинства компаний, ведь под действие закона попадают все организации, зарегистрированные в Российской Федерации и осуществляющие обработку персональных данных, независимо от отрасли, формы собственности и иных факторов.

Мероприятия по обеспечению безопасности персональных данных сочетают в себе реализацию правовых, организационных и технических мер. При этом именно организационно-управленческая сторона вопроса защиты оператором обрабатываемых персональных данных в большинстве случаев имеет первостепенное значение при соблюдении требований федерального законодательства.

С целью соблюдения таких требований, в организациях должен быть разработан объемный пакет документации и осуществлены мероприятия, направленные на обеспечение защиты обрабатываемых персональных данных.

Несоблюдение положений законодательства о защите персональных данных предусматривает различные виды ответственности, в том числе гражданскую, дисциплинарную, административную и уголовную. В ряде случаев возможно приостановление деятельности организации-нарушителя и отзыв лицензии. В связи с этим можно смело утверждать, что защита персональных данных становится все более значимой не только для крупных, но и для средних и малых предприятий.

Подведя итог всего вышеизложенного, хотелось бы отметить, что компания 1С проводит все возможные меры по защите персональных данных, будь то простое разграничение ролей пользователей в программе, использование аппаратных средств защиты или хранение данных на облачных серверах. На мой взгляд, разработчики данной линейки продуктов создали достойный функционал по защите персональных данных.

Список литературы

1. Федеральный закон от 27 июля 2006 года №152-ФЗ «О персональных данных»

2. http://www.aladdin-rd.ru/catalog/secret_disk

3. Олег Татарников - Аппаратные ключи защиты.

4. www.1c.ru

5. www.garant.ru

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.