Заключение, Список литературы - Формирование требований к системе защиты персональных данных
В результате обследования ИСПДн "Бухгалтерия и кадры" компании НАО "Вальмонт индастрис", удалось выявить соответствия требованиям законодательства РФ в области обеспечения безопасности ПДн.
Для ИСПДн "Бухгалтерия и кадры" была разработана частная модель угроз с учетом "Методики определение актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных", а также модели нарушителя.
Формирование перечня мер по обеспечению безопасности ПДн, подлежащих реализации в ИСПДн "Бухгалтерия и кадры" произведено с учетом приказа ФСТЭК № 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" от 18.02.2013 и ПП РФ №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" от 01.11.2012.
Перечень ОРД для ИСПДн "Бухгалтерия и кадры" сформирован с учетом нормативных правовых актов РФ и документов ФСТЭК в области обеспечения безопасности ПДн.
Список литературы
- 1. Закон Российской Федерации "О персональных данных" от 27.07.2006 № 152 // Российская газета. 2006 г. № 4131. с изм. и допол. в ред. от 01.09.2015 2. Постановление Правительства Российской Федерации "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" от 01.11.2012 № 1119 // Российская газета. 2012 г. № 5929. 3. Приказ ФСТЭК "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" от 18.02.2013 № 21 // Российская газета. 2013 г. № 6083. 4. ФСТЭК России "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных" от 14.02.2008.
Перечень сокращений
ИС - информационная система
ИТ - информационные технологии
ИБ - информационная безопасность
ПО - программное обеспечение
СЗИ - средство защиты информации
ЛВС - локальная вычислительная сеть
ИСПДн - информационная система персональных данных
КИВС - корпоративная информационная вычислительная сеть
ОЗ - объект защиты
ОАО - открытое акционерное общество
ОРД - организационно-распорядительная документация
ОС - операционная система
ПДн - персональные данные
НСД - несанкционированный доступ
НДВ - недокументированные возможности
ПП - постановление правительства
ПЭМИН - побочное электромагнитное излучение и наводки
РФ - Российская Федерация
СТР-К - специальные требования и рекомендации по технической защите конфиденциальной информации
СУБД - система управления базами данных
ФЗ - федеральный закон
ФСТЭК - федеральная служба по техническому и экспортному контролю
Похожие статьи
-
Постановление Правительства Российской Федерации №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах...
-
Введение - Формирование требований к системе защиты персональных данных
Объектом исследования данной курсовой работы является НАО "Вальмонт индастрис". Предметом исследования курсовой работы являются требования к системе...
-
Обследование проводилось с целью сбора сведений об информационных системах персональных данных НАО "Вальмонт индастрис" для последующего проведения...
-
Перечень ОРД по защите ПДн для ИСПДн "Бухгалтерия и кадры". Приказы 1. Приказ о составе комиссии по классификации информационных систем ПДн на основании...
-
В ИСПДн "Бухгалтерия и кадры" обрабатываются ПДн лиц, которые являются сотрудниками оператора, в количестве менее 100000 человек. На основании статьи 12...
-
Определим уровень мотивации нарушителя, для этого воспользуемся таблицей определения мотивации, а итоговый уровень мотивации будем определять исходя из...
-
Объектом обследования являются ИС, используемые на предприятии, архитектура КИВС и ее функционирование. Для определения перечня и границ ИС были...
-
Должны быть выполнены следующие работы: № п/п Наименование работ Результат работ (отчетная документация) 1 Установка и настройка Microsoft Windows XP...
-
Методика определения модели нарушителя ИБ Типовой перечень и классификация нарушителя. 1. категория - нарушители информационной безопасности, не имеющие...
-
Перечень СЗИ, используемых в НАО "Вальмонт индастрис", представлен в таблице 4. Специальная защита компонентов ИС не осуществляется. Все применяемые...
-
6.1. "Аттестат соответствия" оформляется и выдается после утверждения заключения по результатам проведенных аттестационных испытаний. 6.2. "Аттестат...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Разработка системы регистрации новых пользователей
В данном курсовом проекте была разработана система регистрации речи диспетчерских переговоров. При создании системы был решен целый ряд проблем, которые...
-
Программное средство "Зарплата и управление персоналом" ПС "1С: Зарплата и управление персоналом 8.0" НАО "Вальмонт индастрис" (далее - ЗУП система)...
-
Заключение, Список использованной литературы - Проблема организации и хранения данных
Таким образом, в процессе проектирования базы данных, можно прийти к выводу, что правильная организация хранения и представления данных является...
-
Федеральный Закон РФ № 149-ФЗ "Об информации, информационных технологиях и о защите информации", принятый Государственной Думой 8 июля 2006 года и...
-
В данной работе была рассмотрена тема обратной разработки (реинжиниринга) базы данных информационного портала. В качестве методов оптимизации...
-
Заключение, Список используемой литературы - Поверка и калибровка информационно измерительных систем
Обеспечение единства и требуемой точности измерений - было и остается главной задачей метрологии. Только проведение систематического анализа...
-
2.1. ИСПДн класса К3 Заказчика характеризуются сосредоточенностью на территории занимаемого Заказчиком помещения без подключения к сетям общего...
-
Защита персональных данных регламентируется Федеральным Законом РФ № 152-ФЗ "О персональных данных", принятым 27 июля 2006 года. Целью настоящего...
-
Введение В настоящем дипломном проекте исследуются вопросы, связанные с генерацией искусственных биометрических образов. Рассматриваются различные...
-
Наша жизнь настолько насыщена различной информацией, что хранить ее без помощи средств вычислительной техники уже практически невозможно. Работа с...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Строковый тип данных
В данной работе необходимо было написать программу, которая в веденной с клавиатуры строке преобразует строчные буквы русского алфавита в прописные....
-
Требования к базе данных По желанию заказчика база данных должна хранить информацию об охранниках, охраняемых объектах, прохождении аттестаций, позволять...
-
Да, BitLocker поддерживает многофакторную проверку подлинности для дисков операционной системы. Если включить BitLocker на компьютере с доверенным...
-
Заключение, Список литературы - Инфологическая модель базы данных телекомуникационной компании
В любой организации, как большой, так и маленькой, возникает проблема такой организации управления данными, которая обеспечила бы наиболее эффективную...
-
Режим эксплуатации АРМ должен соответствовать режиму работы сотрудников, то есть пользователей в соответствии со штатным расписанием рабочего дня,...
-
4.1. Работы по аттестации ИСПДн класса К3 Заказчика должны носить комплексный характер, охватывая все элементы системы. 4.2. Работа должна быть выполнена...
-
Требования к функциональным характеристикам система должна обеспечивать выполнение следующих функций: - Актуальная информативность Исходные данные:...
-
Определение методов реинжиниринга информационных систем Основные задачи, которые стоят перед проектировщиком, занимающимся реинжинирингом информационных...
-
МОДЕЛЬ УГРОЗ безопасности персональных данных при их обработке в информационной системе персональных данных "ИСПДн ЧТК" Челябинской Телевизионной...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации....
-
Основные требования и характеристики современных и применение технических средств АИС Автоматизированная информационная система (АИС) представляет собой...
-
- Подключение к исходной базе данных пользователей внешних информационных систем; - Отказ в доступе к желаемому ресурсу, если пользователем не пройдена...
-
Количество рабочих станций, всего 20 Количество ПК, работающих в сети 21 Характеристики компьютеров От amd phenom 1055t и выше Операционная система...
-
Физическая защита Безопасность информационной системы зависит от окружения, в котором она функционирует. Необходимо принять меры для защиты зданий и...
-
Программная система должна пройти следующие виды испытаний: 1) предварительные; 2) опытная эксплуатация; 3) приемочные. Приемо-сдаточные испытания...
-
Требования к средствам защиты информации - Законы по зашите информации
Построение АС ГРН должно предусматривать решение проблемы обеспечения гарантированной защиты данных о конкретных лицах. Средства защиты информации должны...
-
Функциональные требования: - Поиск и обработка информации в текстовых файлах при появлении файлов в соответствующей директории по запросу администратора...
-
Законодательство Российской Федерации в области информационных технологий и их защиты представляет собой совокупность целого ряда нормативно-правовых...
Заключение, Список литературы - Формирование требований к системе защиты персональных данных