12440

Организация и проведение мероприятий по защите персональных данных

Лабораторная работа

Информатика, кибернетика и программирование

Практическая работа Тема Организация и проведение мероприятий по защите персональных данных Цель работы: научиться организовывать мероприятия по защите ПДн. Разрабатывать документацию по защите ПДн. Введение В соответствии с пунктом 1 статьи 16 Федерально

Русский

2013-04-27

176.39 KB

77 чел.

Практическая работа

Тема «Организация и проведение мероприятий по защите персональных данных»

Цель работы: научиться организовывать мероприятия по защите ПДн.

Разрабатывать документацию по защите ПДн.

Введение

В соответствии с пунктом 1 статьи 16 Федерального закона от 27.07.2006 № 149-ФЗ "Об информации, информационных технологиях и защите информации" (в ред. от 27.07.2010) защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.

Говоря о защите информации в целом, прежде всего следует различать требования, предъявляемые к защите сведений:

  1.  составляющих государственную тайну;
  2.  признаваемые коммерческой тайной;
  3.  персонального характера.

Российское законодательство о защите персональных данных является относительно новым и существует множество нерешенных вопросов, что зачастую препятствует выполнению операторами персональных данных необходимых требований действующего законодательства о персональных данных.

Однако несмотря на значительный комплекс проблем необходимо понимать, что:

1. Все без исключения физические лица являются субъектами ПДн.

2. Все без исключения организации являются операторами персональных данных и должны рассматривать требования Закона о персональных данных с точки зрения обеспечения наших прав и свобод, закрепленных Конституцией РФ.

3. Четкое выполнение требований регуляторов (Роскомнадзор, ФСТЭК России, ФСБ России) - уменьшение рисков манипулирования со стороны персонала и конкурентов.

Рекомендации по проведению комплекса необходимых мероприятий по защите ПДн

Для соблюдения минимальных требований и недопущения серьезных претензий со стороны регуляторов (в первую очередь Роскомнадзора) рекомендуется проведение следующего комплекса мероприятий:

1. Создание комиссии по проведению комплекса мероприятий по защите ПДн. Учитывая, что проведение данных работ включает широкий круг вопросов, в состав комиссии привлекаются  лица, обладающие знаниями в сфере защиты информации, в области юриспруденции, работника кадровой службы, бухгалтера, системного администратора.

2. Начинать работу по проведению комплекса мер по защите ПДн следует с проведения категорирования обрабатываемых персональных данных. Проще говоря, задачей данного этапа работы является выявление всех данных персонального характера, обрабатываемых в организации. Также на данном этапе необходимо оценить наличие согласий субъектов ПДн на обработку данных, проанализировать требуется ли для нужд организации хранение всех сведений персонального характера, а также определить перечень ответственных лиц.

3. Определение характеристики ИСПДн. На данном этапе необходимо определить конфигурации и топологии ИСПДн, физические, функциональные и технологические связи как внутри системы, так и с другими системами различного уровня и назначения, определить технические и программные средства, используемые в ИСПДн.

4. Определение  перечня угроз в части соблюдения безопасности информации, их актуальность (рекомендуется привлечение экспертов по информационной безопасности), разработка модели угроз и определение класса  ИСПДн.

5. Подготовка и направление уведомление в Роскомнадзор с целью включения в реестр операторов.

6. Разработка порядка работы с ПДн. В случае необходимости разработать и провести комплекс дополнительных мероприятий по защите ПДн, в том числе по технической защите ПДн (приобрести и настроить необходимые технические средства и программное обеспечение). Разработанный порядок должен обеспечивать своевременное предоставление информации в случае получения запросов из Роскомнадзора (7 раб. дней) или непосредственно от физических лиц - субъектов ПДн (10 раб. дней).

7. Подготовка и утверждение комплекта организационно-распорядительной документации.

В наличии должны быть:
- Приказ о назначении ответственного должностного лица/подразделения;
- Положение о защите ПДн;
- Приказы о допуске, перечень допущенных сотрудников;
- Журналы учета носителей информации.

8. Доведение до сотрудников порядка работы со сведениями о персональных данных, в том числе обучение сотрудников.

9. Планирование и проведение контрольных мероприятий по защите ПДн.

Определение класса типовой ИСПДн

Задание для самостоятельной работы.

  1.  Создайте или найдите в сети Интернет  и адаптируйте под свою организацию (в нашем случае – это техникум БРИЭТ) следующие документы:
  2.   «Согласие на обработку персональных данных»
  3.   «Согласие на обработку персональных данных (в случае получения данных у третьих лиц/передачи данных третьим лицам)»
  4.   «Отзыв согласия на обработку персональных данных»
  5.   «Журнал учета согласий субъектов персональных данных»
  6.   «Журнал учета обращений субъектов персональных данных о выполнении их законных прав в области защиты персональных данных»
  7.   «Уведомление об обработке (о намерении осуществлять обработку) персональных данных»,   направляемое в Роскомнадзор.
  8.   «Приказ о создании комиссии по проведению категорирования персональных данных и проведению инвентаризации/обследования информационных систем»
  9.  «Опросный лист для сбора исходных данных об ИСПДн»
  10.   «Акт категорирования персональных данных (перечень персональных данных»
  11.  «Перечень информационных систем»
  12.  «Акт классификации информационной системы, обрабатывающей ПДн»
  13.  «План мероприятий по защите персональных данных»
  14.  «Положение о защите персональных данных»
  15.  «Приказы о допуске»
  16.  «Обязательство о неразглашении сведений персонального характера»
  17.  «Журнал учета защищаемых носителей информации»
  18.  «Акт на списание и уничтожение электронных носителей информации»
  19.  Разработать:
  20.  Мероприятия, предусмотренные по обеспечению безопасности ПДн при их обработке в информационных системах
  21.  Вся документация сохраняется на диске C:\  в папке с Вашим именем.

Контрольные вопросы

  1.  Как называется состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право?
  2.  Как называется попытка реализации угрозы?
  3.  Какой уровень защиты информации состоит из мер, реализуемых людьми?
  4.  Сведения независимо от формы их представления это:______________
  5.  Как называется гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных?
  6.  Чем может ограничиваться доступ к информации?
  7.  Какой Федеральный закон устанавливает эквивалентность документа, подписанного собственноручно, и электронного сообщения с ЭЦП?
  8.  Основополагающим федеральным законом в области обеспечения безопасности персональных данных является: _____________________
  9.  Как называются органы, государственной власти, уполномоченные осуществлять мероприятия по контролю и надзору в отношении соблюдения требований ФЗ “О персональных данных”?


 

А также другие работы, которые могут Вас заинтересовать

4871. Функции и массивы. Аргументы командной строки. 52.5 KB
  Функции и массивы. Аргументы командной строки. Массив в С++ никогда не передается по значению, а только как указатель на его первый (т.е. имеющий индекс 0) элемент. Все три следующие объявления функций эквивалентны: void sort( int ) void sort( in...
4872. Файловые потоки. Чтение и запись текстовых файлов 54.5 KB
  Файловые потоки. Чтение и запись текстовых файлов. Файлом называют поименованный блок данных на внешнем устройстве памяти. Файлы являются объектами файловой системы, являющейся частью операционной системы. Операционная система предоставляет приложен...
4873. Режимы работы с файлами. Чтение и запись в бинарном режиме 41.5 KB
  Режимы работы с файлами. Чтение и запись в бинарном режиме. Файлы с произвольным доступом. Позиционирование. При работе с файлом, открытым в текстовом режиме, происходит следующее...
4874. Поиск в массивах. Последовательный, бинарный и интерполяционный поиск 48.5 KB
  Поиск в массивах. Последовательный, бинарный и интерполяционный поиск. Под поиском в массиве будем понимать задачу нахождения индекса, по которому в массиве располагается некоторый заданный элемент. Тривиальный алгоритм поиска заключается в последов...
4875. Алгоритмы сортировки в массивах. Сортировка методом пузырька, вставками, выбором. Сортировка Шелла 40 KB
  Алгоритмы сортировки в массивах. Сортировка методом пузырька, вставками, выбором. Сортировка Шелла. Под сортировкой будем понимать упорядочивание элементов в соответствии с некоторым выбранным правилом. В качестве правила упорядочивания может служить...
4876. Быстрая сортировка и способы ее реализации в программировании 72.5 KB
  Быстрая сортировка. Быстрая сортировка (quicksort) является одним из наиболее эффективных алгоритмов сортировки. В основе его лежит идея декомпозиции, т.е. поэтапного сведения исходной задачи к набору аналогичных, но более простых, вплоть до т...
4877. Пирамидальная сортировка и способы ее построения в программировании 73.5 KB
  Пирамидальная сортировка. Пирамидальная сортировка (heap sort) основывается на организации элементов в массиве по типу двоичного (бинарного) дерева. Двоичным деревом называют иерархическую структуру данных, в которой каждый элемент имеет не более дв...
4878. Сортировка внешних данных. Сортировка прямым слиянием 62 KB
  Сортировка внешних данных. Сортировка прямым слиянием. Сортировка слиянием основывается на том факте, что при наличии двух отсортированных последовательностей можно реализовать вычислительно эффективный способ их слияния в единую отсортированную пос...
4879. Сравнение эффективности алгоритмов сортировки 47.5 KB
  Сравнение эффективности алгоритмов сортировки. Каждый из рассмотренных алгоритмов сортировки обладает определенными преимуществами и недостатками. Для того, чтобы сравнивать между собой разные алгоритмы, необходимо сформулировать критерии, характери...