Разработка модели угроз и нарушителя информационной системы персональных данных организации
Теоретические основы и законодательное регулирование персональных данных. Классификация информационных систем персональных данных. Главные понятия и назначение модели угроз и модели нарушителя. Выявление угроз из-за реализации технических каналов утечки.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | научная работа |
Язык | русский |
Дата добавления | 29.03.2021 |
Размер файла | 1,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
нарушитель может действовать один или в составе группы нарушителей; в отношении информационной системы внешний нарушитель может действовать совместно с внутренним нарушителем;
угрозы могут быть реализованы в любое время и в любой точке информационной системы (на любом узле или хосте);
для достижения своей цели нарушитель выбирает наиболее слабое звено информационной системы.
Возможные способы реализации угроз безопасности информации, определенные на основе настоящего раздела, включаются в модель угроз безопасности информации.
Перед проведением всех мероприятий по защите ПДН оператор должен назначить должностное лицо или (если ИСПДН достаточно велика) структурное подразделение, ответственное за обеспечение безопасности ПДН. Решение о назначении принимается приказом руководителя. Задачи, функции и полномочия должностного лица (подразделения), ответственного за обеспечение безопасности ПДН, определяются внутренними организационно-распорядительными документами (должностными инструкциями, регламентами).
Заключение
Таким образом, подводя итоги проведенного научного исследования нельзя не отметить, что персональные данные в нашем веке стали важной и неотъемлемой частью общества и его жизнедеятельности. В современном мире смартфонов, «умных» вещей и массовой интернет-зависимости компании собирают, хранят и используют больше информации о потребителях, чем когда-либо прежде. Эти данные в большинстве своем используются для разработки инновационных продуктов, стимулирования спроса и предоставления более качественных товаров и услуг для потребителей, что, в целом, повышает эффективность рынка. Тем не менее, сбор и хранение значительных массивов персональной информации влечет за собой множество угроз, с которыми не способны справиться игроки рынка без применения государственного регулирования.
И в условиях стремительного развития информационных технологий вопрос экономической эффективности действующего режима защиты персональных данных, а также его возможных альтернатив все чаще подымается в обществе. В процессе исследования экономических предпосылок необходимости защиты персональных данных существует ряд угроз в отношении субъекта персональных данных, которые возникают в случае разглашения личной информации индивида, которые были представлены в ходе проведения исследования. Исходя из этого, можно отметить, что полная и качественная защита персональных данных необходима, а ее реализация должна происходить посредствам регулирования со стороны государства, или предприятия, то есть оператора персональных данных.
В ходе изучения научной литературы и законодательных актов было установлено, что ответственность ха хранение, обработку, пересылку и защиту персональных данных несет оператор - тот, кому эти данные предоставлены. На практике самым ярким примером данного выступает работник, который предоставил своему работодателю - оператору, свои персональные данные.
Обращаются персональные данные в информационных системах, которые имеют свои классы, присваивающие им в ходе проведения специального анализа персональных данных в обращении и в соответствии с типовым классификатором классов. Именно в целях защиты персональных данных строятся модели угроз и нарушителя. Было установлено, что модель угроз содержит в себе описание информационной системы и описание всех возможных угроз, которые могут быть нанесены данной системе, что позволит своевременно их избежать. Одновременно с этим, модель нарушителя дополняет в функционировании модель угроз. Разработка данных моделей позволяет защищать персональные данные информационных систем, разрешают своевременно избегать угроз, что делает данные модели важными и неотъемлемыми, обязательными для разработки для каждой организации.
Список литературы
1. Ст. 24 Конституции РФ (принята всенародным голосованием 12.12.1993 г., изм. В ходе общероссийского голосования от 01.07.2020 г.).
2. Ст. 23 Конституции РФ (принята всенародным голосованием 12.12.1993 г., изм. В ходе общероссийского голосования от 01.07.2020 г.).
3. Федеральный закон от 27.07.2006 г. №149-ФЗ «Об информации, информационных технологиях и защите информации».
4. Федеральный закон от 27.07.2006 г. №152-ФЗ «О персональных данных» (ред. от 24.04.2020 г.).
5. Национальный стандарт РФ. Защита информации. Основные термины и определения ГОСТ 50922-2006 / ред. Л.В. Афанасенко // Стандартинформ. - 2008. - С. 1-3.
6. Указ Президента Российской Федерации от 05.12.2016 г. №646 «Об утверждении Доктрины информационной безопасности Российской Федерации».
7. Постановление Правительства РФ от 01.11.2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
8. Абаев Ф.А. Историко-правовые предпосылки формирования и современные тенденции развития института персональных данных в трудовом праве // Пробелы в российском законодательстве. Юридический журнал. 2013. № 5. С. 139.
9. Абаев Ф.А. Правовое регулирование отношений по защите персональных данных работника в трудовом праве: дис. … канд. юр. наук.: 12.00.05. / Абаев Феликс Артурович. Москва. 2014. С. 85.
10. Бачило, И.Л. Персональные данные в структуре информационных ресурсов. Основы правового регулирования /И.Л. Бачило, Л.А. Сергиенко, Б.А. Кристальный., А.Г. Арешев // Информационное право. - 2016. - №3. - С. 4.
11. Маслеха М.А. Теоретические основы защиты персональных данных / А.М. Маслеха // Конституционное право России. - 2017. - №11. - С. 94-103.
Приложение
Типовой бланк согласия на обработку персональных данных
Концептуальная модель информационной безопасности
Лист замечаний
_______________________________________________________________________
Размещено на Allbest.ru
Подобные документы
Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Базовая модель угроз персональных данных, обрабатываемых в информационных системах персональных данных. Метод сокрытия информации в наименьших битах графических контейнеров. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [475,1 K], добавлен 05.12.2014Анализ сетевой инфраструктуры, специфика среды исполнения и принципов хранения данных. Обзор частных моделей угроз персональных данных при их обработке с использованием внутрикорпоративных облачных сервисов. Разработка способов защиты их от повреждения.
курсовая работа [41,7 K], добавлен 24.10.2013Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа [1,3 M], добавлен 01.07.2011Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016