Разработка модели угроз и нарушителя информационной системы персональных данных организации

Теоретические основы и законодательное регулирование персональных данных. Классификация информационных систем персональных данных. Главные понятия и назначение модели угроз и модели нарушителя. Выявление угроз из-за реализации технических каналов утечки.

Рубрика Программирование, компьютеры и кибернетика
Вид научная работа
Язык русский
Дата добавления 29.03.2021
Размер файла 1,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

нарушитель может действовать один или в составе группы нарушителей; в отношении информационной системы внешний нарушитель может действовать совместно с внутренним нарушителем;

угрозы могут быть реализованы в любое время и в любой точке информационной системы (на любом узле или хосте);

для достижения своей цели нарушитель выбирает наиболее слабое звено информационной системы.

Возможные способы реализации угроз безопасности информации, определенные на основе настоящего раздела, включаются в модель угроз безопасности информации.

Перед проведением всех мероприятий по защите ПДН оператор должен назначить должностное лицо или (если ИСПДН достаточно велика) структурное подразделение, ответственное за обеспечение безопасности ПДН. Решение о назначении принимается приказом руководителя. Задачи, функции и полномочия должностного лица (подразделения), ответственного за обеспечение безопасности ПДН, определяются внутренними организационно-распорядительными документами (должностными инструкциями, регламентами).

Заключение

Таким образом, подводя итоги проведенного научного исследования нельзя не отметить, что персональные данные в нашем веке стали важной и неотъемлемой частью общества и его жизнедеятельности. В современном мире смартфонов, «умных» вещей и массовой интернет-зависимости компании собирают, хранят и используют больше информации о потребителях, чем когда-либо прежде. Эти данные в большинстве своем используются для разработки инновационных продуктов, стимулирования спроса и предоставления более качественных товаров и услуг для потребителей, что, в целом, повышает эффективность рынка. Тем не менее, сбор и хранение значительных массивов персональной информации влечет за собой множество угроз, с которыми не способны справиться игроки рынка без применения государственного регулирования.

И в условиях стремительного развития информационных технологий вопрос экономической эффективности действующего режима защиты персональных данных, а также его возможных альтернатив все чаще подымается в обществе. В процессе исследования экономических предпосылок необходимости защиты персональных данных существует ряд угроз в отношении субъекта персональных данных, которые возникают в случае разглашения личной информации индивида, которые были представлены в ходе проведения исследования. Исходя из этого, можно отметить, что полная и качественная защита персональных данных необходима, а ее реализация должна происходить посредствам регулирования со стороны государства, или предприятия, то есть оператора персональных данных.

В ходе изучения научной литературы и законодательных актов было установлено, что ответственность ха хранение, обработку, пересылку и защиту персональных данных несет оператор - тот, кому эти данные предоставлены. На практике самым ярким примером данного выступает работник, который предоставил своему работодателю - оператору, свои персональные данные.

Обращаются персональные данные в информационных системах, которые имеют свои классы, присваивающие им в ходе проведения специального анализа персональных данных в обращении и в соответствии с типовым классификатором классов. Именно в целях защиты персональных данных строятся модели угроз и нарушителя. Было установлено, что модель угроз содержит в себе описание информационной системы и описание всех возможных угроз, которые могут быть нанесены данной системе, что позволит своевременно их избежать. Одновременно с этим, модель нарушителя дополняет в функционировании модель угроз. Разработка данных моделей позволяет защищать персональные данные информационных систем, разрешают своевременно избегать угроз, что делает данные модели важными и неотъемлемыми, обязательными для разработки для каждой организации.

Список литературы

1. Ст. 24 Конституции РФ (принята всенародным голосованием 12.12.1993 г., изм. В ходе общероссийского голосования от 01.07.2020 г.).

2. Ст. 23 Конституции РФ (принята всенародным голосованием 12.12.1993 г., изм. В ходе общероссийского голосования от 01.07.2020 г.).

3. Федеральный закон от 27.07.2006 г. №149-ФЗ «Об информации, информационных технологиях и защите информации».

4. Федеральный закон от 27.07.2006 г. №152-ФЗ «О персональных данных» (ред. от 24.04.2020 г.).

5. Национальный стандарт РФ. Защита информации. Основные термины и определения ГОСТ 50922-2006 / ред. Л.В. Афанасенко // Стандартинформ. - 2008. - С. 1-3.

6. Указ Президента Российской Федерации от 05.12.2016 г. №646 «Об утверждении Доктрины информационной безопасности Российской Федерации».

7. Постановление Правительства РФ от 01.11.2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».

8. Абаев Ф.А. Историко-правовые предпосылки формирования и современные тенденции развития института персональных данных в трудовом праве // Пробелы в российском законодательстве. Юридический журнал. 2013. № 5. С. 139.

9. Абаев Ф.А. Правовое регулирование отношений по защите персональных данных работника в трудовом праве: дис. … канд. юр. наук.: 12.00.05. / Абаев Феликс Артурович. Москва. 2014. С. 85.

10. Бачило, И.Л. Персональные данные в структуре информационных ресурсов. Основы правового регулирования /И.Л. Бачило, Л.А. Сергиенко, Б.А. Кристальный., А.Г. Арешев // Информационное право. - 2016. - №3. - С. 4.

11. Маслеха М.А. Теоретические основы защиты персональных данных / А.М. Маслеха // Конституционное право России. - 2017. - №11. - С. 94-103.

Приложение

Типовой бланк согласия на обработку персональных данных

Концептуальная модель информационной безопасности

Лист замечаний

_______________________________________________________________________

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.