Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекция6.rtf
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
327.65 Кб
Скачать
  1. Лекция 6.

  2. Причины и виды утечки информации

Основными причинами утечки информации являются:

несоблюдение персоналом норм, требований, правил эксплуатации АС;

ошибки в проектировании АС и систем защиты АС;

ведение противостоящей стороной технической и агентурной разведок.

Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации. В соответствии с ГОСТ Р. 50922-96 рассматриваются три вида утечки информации: разглашение; несанкционированный доступ к информации; получение защищаемой информации разведками.

Разглашение информации – это несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.

Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Получение защищаемой информацииразведками может осуществиться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

Канал утечки информации – совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей или вне ее.

Применительно к АС выделяют следующие каналы утечки:

1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС и индукцией в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на:

радиоканал (высокочастотное излучение);

низкочастотный канал;

сетевой канал (наводки на сеть электропитания);

канал заземления (наводки на провода заземления);

линейный канал (наводки на линии связи между компьютерами).

2. Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.

3. Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации без проникновения в помещения, где расположены компоненты системы. В качестве средств выделения информации могут рассматриваться фото/видеокамеры и др.

4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключено к линиям связи. Информационный канал может быть разделен на следующие каналы:

канал коммутируемых линий связи,

канал выделенных линий связи,

канал локальной сети,

канал машинных носителей информации,

канал терминальных и периферийных устройств.

Основные причины утечки информации:

несоблюдение персоналом норм, требований и правил эксплуатации АС.

ошибки в проектировании АС и системы зыщиты

ведение противостоящей стороной технической и агентурной разведок.

Виды утечек информации:

- разглашение;

- НСД;

- Получение защищаемой информации разведками.

Разглашение – несанкционированное доведение защищаемой информации потребителям не имеющим право доступа к ней.

НСД – получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или установленных собственником прав и правил доступа к защищаемой информации.

Разведки – технические или агентурные.

Канал утечки информации – совокупность источника материального носителя или среды распространения несущего информацию сигнала и средств выделения информации сигнала или носителя.

Применительно к АС каналы утечки:

электромагнитный;

радиоканал (высокочастотное излучение);

низкочастотный канал;

сетевой канал (наводки на сеть электропитания);

канал заземления;

линейный канал (наводки на линии связи м\у компьютерами).

2. акустический и виброакустический канал

Распространение звуковых волн в воздухе или упругих средах.

3.визуальный канал

Наблюдение за источником отображаемой информации без проникновения в помещение.

4. информационный канал

Связан с доступом (непосредственным или телекамуникационным к элементам АС, носителям информации, самой вводимой) выводимой информации, программному обеспечению, а так же к линиям связи.

1) канал коммуникационных линий связи

2) канал выделенных линий связи

3) канал локальной сети

4) канал машинных носителей

5) канал терминальных и периферийных устройств

Модель безопасности с полным перекрытием

См. в Приложении "INTUIT.ru Курс Анализ и управление .. Лекция №1 Управление рисками. Модель безопасности с полным перекрытием"

Основным положением данной модели является тезис (аксиома) о том, что система, спроектированная на основании модели безопасности с полным перекрытием, должна иметь по крайней мере одно средство (субъект) для обеспечения безопасности на каждом возможном пути проникновения в систему.

В модели точно определяется каждая область, требующая защиты (объект защиты), оцениваются средства обеспечения безопасности с точки зрения их эффективности и вклада в обеспечение безопасности во всей ИС. Считается, что несанкционированный доступ к каждому из набора защищаемых объектов сопряжен с некоторой величиной ущерба и этот ущерб может (или не может) быть определен количественно. Если ущерб не может быть определен количественно, то его полагают равным некоторой условной (как правило, средней) величине. Количественная характеристика ущерба может быть выражена в стоимостном (ценовом) эквиваленте либо в терминах, описывающих системы (например, единицах времени, необходимых для достижения тех или иных характеристик ИС после злоумышленного воздействия). Ущерб может быть связан с целевой функцией системы (например, для финансовой системы ущерб от конкретного злоумышленного действия есть сумма финансовых потерь участников системы).

С каждым объектом, требующим защиты, связывается некоторое множество действий, к которым может прибегнуть злоумышленник для получения несанкционированного доступа к объекту. Можно попытаться перечислить все потенциальные злоумышленные действия по отношению ко всем объектам безопасности для формирования набора угроз, направленных на нарушение безопасности. Основной характеристикой набора угроз является вероятность проявления каждого из злоумышленных действий. В любой реальной системе эти вероятности можно вычислить с ограниченной степенью точности.

Последовательность решения задачи защиты информации

Алгоритм проектирования системы защиты информации. Моделирование. Для моделирования любой ситуации или системы (в том числе и системы технической защиты информации) применяются методы вербального, физического и математического моделирования. В этой статье мы детально рассмотрим алгоритм моделирования системы инженерно-технической защиты информации.

Вербальная модель описывает объект на естественном или профессиональном языках Люди постоянно создают вербальные модели различных объектов и явлений окружающей среды и руководствуются ими при принятии решений. Чем точнее будет созданная модель, тем эффективнее при прочих равных условиях человек будет решать поставленные задачи.

С помощью вербальной модели можно описать любой объект или явление, однако этот тип моделирования позволяет анализировать связи между элементами модели лишь на качественном уровне.

Физическая модель - это материальный аналог реального объекта, который в ходе анализа можно подвергнуть всевозможным различным воздействиям и получить количественные соотношения между этими воздействиями и их последствиями. Как правило в качестве физических моделей исследуют уменьшенную копию реального крупного объекта, для изучения которого просто отсутствует практический и теоретический инструментарий.

Но и возможности физического моделирования объектов защиты и угроз тоже ограничены, потому что достаточно трудно и дорого создать физические аналоги реальных объектов - ведь для того, чтобы получить физическую модель канала утечки информации, Вам понадобится воспроизвести все без исключения его элементы, в том числе и среду, а так же заранее неизвестные средства и действия злоумышленника, что само по себе представляет достаточно трудную аналитическую работу.

С развитием математики и её практического применения расширяется и сфера применения математического моделирования. Оно предусматривает создание и исследование математических моделей реальных процессов и объектов. Математическая модель (например модель системы защиты информации) представляется в виде аналитических зависимостей выходных потоков информации от входных, уравнений для моделирования динамически изменяющихся процессов в системе защиты информации, статистических характеристик реакций системы на воздействия случайных факторов. Математическое моделирование позволяет наиболее глубоко и с наименьшими затратами исследовать сложные объекты, чего в принципе невозможно добиться при вербальном моделировании и слишком дорого реализовать при создании физической модели.

В чистом виде каждый тип моделирования практически не применяется. Обычно испульзуется комбинация вербального, физического и математического моделирования. С описания модели на вербальном уровне начинается сам процесс моделирования, так как невозможно создать физические или математические модели, не имея образного представления об объекте и его словесного описания. Если возможно создать физическую модель, то лучше прибегнуть именно к ней, потому что именно она позволит максимально точно исследовать физические свойства объекта. Если же это невозможно по каким либо причинам, то стоит использовать математическую модель с элементами физической (моделируя отдельные узлы/элементы системы, описание которых не поддаётся формализации).

Так как создание и исследование универсальных (которые позволят провести исследование объекта со всех сторон) моделей является очень трудоёмким и затратным делом, то в целях упрощения моделей в них наиболее тщательно детализируют только отдельные ключевые элементы и связи между ними, необходимые для решения конкретной поставленной задачи.

Моделирование объектов защиты включает в себя определение источников с защищаемой информацией и разработку моделей материальных объектов защиты. К объектам защиты относятся сами источники информации и контролируемые зоны, в которых циркулирует закрытая информация.

Таким образом, на этапе моделирования объектов защиты получают:

модели объектов защиты с указанием всех источников информации с указанием возможных и вероятных факторов, влияющих на их безопасность;

цена Cиi защищаемой информации каждого i-ого источника.

Далее, основываясь на полученных результатах, на этапе моделирования угроз выявляются угрозы безопасности информации, производится оценка ожидаемого от их реализации возможного ущерба и ранжирование угроз по потенциальному ущербу. На этапе моделирования угроз вычисляются риски (вероятности осуществления угрозы) Pу и ущерб Су в случае её реализации. Вероятный ущерб необходимо знать для того, чтобы определить то количество угроз, нейтрализация которых обеспечит допустимый уровень безопасности Суд. Для этого необходимо последовательно сложить показания вероятного ущерба от угроз, начиная с последней в списке, и сравнивать эту сумму с допустимым ущербом (естественно, что допустимый ущерб просто по определению не может быть равен нулю - никто не застрахован от каких-либо случайностей и поэтому допускать, что ущерба не будет - это просто глупо). В том месте, когда сумма ущерба от вероятных угроз приближается как можно ближе к сумме допустимого ущерба, список разделяется на двое. Верхняя, бОльшая часть списка угроз - это те угрозы, которые необходимо нейтрализовать для достижения допустимого уровня безопасности информации, нижняя - несущественные и малосущественные угрозы.

Последовательность ранжированных угроз является определяющей для третьего этапа - последовательности выбора мер защиты. Данный этап начинается с определения мер защиты по нейтрализации первой из списка, наиболее опасной угрозы, затем - для второй и далее по списку. Если предотвращение угрозы в конце определённого этапа достигается несколькими методами, то вариант выбирается по критерию Wзкi «эффективность-стоимость», другими словами - из всех возможных вариантов, обеспечивающих одинаковый уровень безопасности, выбирается вариант с наименьшими затратами. В качестве эффективности метода защиты наиболее часто используется отношение величины ущерба при выбранной мере защиты к затратам на реализацию этого варианта. Из просчитанных вариантов выбирается тот, для которого это отношение окажется наибольшим.

Далее для каждой выбранной меры защиты рассчитываются необходимые затраты на время от её реализации (даже начиная с момента планирования) до прекращения. Обозначим параметром Сукi затраты на реализацию к-й угрозы информации i-ого источника информаии, теперь процедура выбора мер защиты условно завершается при выполнении условия ΣΣСукi ⋝ Срз , где Срз - ресурс, выделяемый на защиту информации. Условность означает, что после выполнения этого условия необходимо продолжить выбор с целью определения и оценки затрат для мер, использование которых превышает выделенный ресурс. Полученные результаты помогут определить оставшиеся угрозы и необходимые для их нейтрализации дополнительные затраты.

Если использовать предложенный подход, то имеющиеся ресурсы будут в основном расходоваться на более опасные угрозы, которые способны нанести наибольший ущерб, в отличии от подхода, когда весь ресурс стараются «равномерно» распределить на защиту от каждой угрозы, что, по сути, не даёт толковой защиты ни от одной более-менее значимой угрозы. И тут же следует сказать, что знание конкретных предотвращённых угроз позволяет владельцу информации принять чёткое решение: увеличить объём ресурса или согласиться с оставшимся риском.

После того, как выбрана конкретная мера защиты, предотвращающая конкретную угрозу, завершается одна итерация проектирования системы защиты. После её завершения в соответствии с обратной связью (указанной на рисунке ) корректируются модели объектов защиты и угроз информации. Эта корректировка заключается в во внесение в модели выбранных мер и «исключении» угроз, по отношению к которым предприняты меры защиты.

Корректировка необходима для того, чтобы учесть возможные связи между факторами, влияющими на безопасность информации, и угрозами. Суть в том, что предотвратив появление какой-то угрозы определённым методом, это одновременно может обеспечить ещё и дополнительную защиту от какой-либо другой угрозы (а так как они при данном подходе рассматриваются отдельно, то соответствено, дополнительные угрозы как правило не учитываются при выборе крнкретных средств защиты, решающих текущие задачи безопасности).

Эти итерации продолжаются до того момента, как будет достигнут допустимый уровень безопасности или до момента превышения выделенного на защиту информации ресурса. При выполнении указанных условий процесс построение/модеонизации требуемой системы защиты информации завершается или продолжается с целью определения дополнительного ресурса.

После рассмотрения руководством предлагаемых вариантов организации системы защиты (лучше двух для предоставления выбора), учёта предложений и замечаний, наилучший, по мнению человека, принимающего решение, вариант системы защиты финансируется и реализуется путём закупок необходимых материалов и оборудования, проведения строительно-монтажных работ, наладки средств защиты и сдачи в эксплуатацию системы защиты или её дополнительных элементов.

Важно иметь в виду, что специалист по защите информации при обосновании предлагаемых руководству организации вариантов защиты должен учитывать психологию человека, принимающего решение о реализации предложений, а также недостаточную информированность его об угрозах (особенно, если речь идёт не о прямых явных угрозах, а о вероятных) безопасности информации в организации. Зачастую на практике именно этот момент может представлять наибольшую трудность при внедрении разработанного проекта.

Фундаментальные требования, которым должны отвечать те вычислительные системы, которые используются для обработки конфиденциальной информации

В отличие от открытых документов к обработке конфиденциальных документов предъявляются следующие серьезные требования, которые в определенной степени гарантируют решение задач защиты документов от различных угроз:

централизация всех стадий, этапов, процедур и операций по обработке и хранению конфиденциальных документов;

учет всех без исключения конфиденциальных документов;

операционный учет технологических действий, производимых с традиционным (бумажным) или электронным носителем (в т.ч. чистым) и документом, учет каждого факта “жизненного цикла” документа;

обязательный контроль за вторым работником службы КД правильности выполнения учетных операций;

учет и обеспечение сохранности не только документов, но и учетных форм;

ознакомление или работа с документом только на основании письменной санкции (разрешения) полномочного руководителя, письменного фиксирования всех обращений персонала к документу;

обязательная роспись руководителей, исполнителей и технического персонала при выполнении любых действий с документом в целях обеспечения персональной ответственности сотрудников учреждения, фирмы за сохранность носителя и конфиденциальность информации;

строгий контроль за выполнением персоналом введенных в учреждении, фирме правил работы с конфиденциальными документами, делами и базами данных, обязательных для всех категорий персонала;

систематическая (периодическая и разовая) проверка наличия документов у исполнителей, в делах, базах данных, на машинных носителях, ежедневный контроль за сохранностью, комплектностью, целостностью и местонахождением каждого конфиденциального документа;

коллегиальность процедуры уничтожения документов, дел и баз данных;

письменное санкционирование полномочным руководителем процедур копирования и размножения бумажных и электронных конфиденциальных документов, контроль за технологией выполнения этих процедур.

Технологическая система обработки и хранения конфиденциальных документов распространяется на управленческую (деловую) документацию, конструкторские, технологические, научно-технические и другие аналогичные документы, публикации, нормативные материалы, хранящиеся в специальных библиотеках, информационных центрах, ведомственных архивах, на документированную информацию, записанную на любом типе носителя информации.

Стадии защищенного документооборота в большинстве случаев технологически реализуются методами и средствами традиционной системы обработки и хранения конфиденциальных документов, а не автоматизированной системы, что объясняется ее универсальностью, способностью надежно и долговременно обеспечивать защиту информации, как в обычных, так и в экстремальных ситуациях. Не следует забывать о том, что преимущества и эффективность традиционных (часто простейших) делопроизводственных систем в небольших учреждениях, фирмах далеко не исчерпаны и их надежность в гарантированной защите конфиденциальной информации достаточно велика.

Автоматизированная технологическая система обработки и хранения конфиденциальных документов по сравнению с аналогичными системами, оперирующими общедоступной информацией, имеют ряд серьезных принципиальных особенностей. Перечислим их.

Автоматизированные рабочие места, рабочие станции могут быть увязаны в локальную сеть только по вертикали;

в некрупных учреждениях, фирмах конфиденциальная информация обрабатывается на уровне первого руководителя и его референта на единичном защищенном компьютере, не имеющим выхода в какую-либо локальную сеть;

обязательное наличие иерархической и утвержденной первым руководителем учреждения, фирмы системы разграничения доступа к информации, хранящейся как в машинных массивах, так и на магнитных носителях вне ЭВМ; охват системой разграничения доступа не только персонала учреждения, фирмы, но и персонала службы КД;

закрепление за каждым пользователем строго определенного состава массивов электронной информации и магнитных носителей; исключение возможности пользователю “покопаться” в базе данных системы;

автоматизированное выполнение пользователями операций справочного и поискового обслуживания, составления и иногда изготовления документов, контроля за исполнением документов, с электронными документами и электронными аналогами бумажных документов;

сохранение информационной базы учетной функции и функции персональной ответственности за традиционную технологическую систему учетных карточек и других форм (описей), изготовляемых не вручную, а автоматически на принтере ЭВМ;

обязательный учет конфиденциальных электронных документов, находящихся на всех магнитных носителях и в машинных массивах, постоянная проверка службой КД реального наличия этих документов на носителях и в массивах, их целостности, комплектности и отсутствия несанкционированных копий;

необходимость исключения технической возможности копирования информации, содержащейся в компьютере (рабочей станции) пользователя, на другие магнитные носители и работы компьютера в комплекте с принтером (изъятие из ЭВМ дисководов);

жесткое соблюдение персоналом правил работы с конфиденциальной электронной информацией, в частности, все операции с информацией в компьютере должны быть письменно санкционированы полномочным должностным лицом, подотчетны службе КД и протоколироваться в машинном журнале; протоколы подлежат регулярному контролю и анализу специалистами службы КД или службы безопасности;

изъятие конфиденциальной информации из базы данных компьютера (рабочей станции) по окончании работы с ней (например, в конце рабочего дня, при длительных перерывах в работе) и перенос информации на гибкие магнитные носители (например, дискеты), подлежащие сдаче в службу КД.

Рассмотрение и исполнение электронных конфиденциальных документов и электронных аналогов бумажных документов разрешается только при наличии сертифицированной системы защиты компьютеров и локальной сети, включающей комплекс программно-аппаратных, криптографических и технических мер защиты базы данных, компьютеров и линий связи. Помещения, в которых; конфиденциальная информация обрабатывается на ЭВМ, должны иметь защиту от технических средств промышленного шпионажа, надежную круглосуточную охрану и пропускной режим. Этим вопросам будет посвящена отдельная лекция.

Кроме того, следует учитывать, что при автоматизированной обработке объективно резко увеличивается количество носителей (источников), содержащих конфиденциальные сведения - это традиционный бумажный документ, разнообразные машинограммы карточек, описи документов, многочисленные записи информации на магнитных носителях и визуальная информация на экране дисплея. Недостатком обработки информации на ЭВМ также является необходимость постоянного дублирования информации на нескольких носителях с целью исключения опасности ее утраты или искажения по техническим причинам.

Вышеуказанные особенности усложняют систему, но без их соблюдения нельзя гарантировать сохранность конфиденциальной информации, эффективность защиты информационных массивов в ЭВМ от несанкционированного доступа, разрушения, копирования и подмены.

Безопасность информации в ЭВМ и локальной сети требует эффективной взаимосвязи машинной и внемашинной защиты конфиденциальных сведений. В связи с этим важное актуальное значение имеет защита технических носителей конфиденциальной информации (машиночитаемых документов) на внемашинных стадиях их учета, обработки и хранения. Именно на этих стадиях особенно велика вероятность утраты машиночитаемого документа. Подобная проблема несущественна для носителей, содержащих открытую информацию. В основе обеспечения сохранности носителей электронных конфиденциальных документов, находящихся вне машины, эффективно используются зарекомендовавшие себя принципы и методы обеспечения безопасности документов в традиционной технологической системе.

В настоящее время наиболее широко используется смешанная технологическая система обработки и хранения конфиденциальных документов, совмещающая традиционную и автоматизированную технологии. В силу специфики обрабатываемых сведений о документах и самих документов автоматизированные системы делопроизводственной ориентации имеют в большинстве случаев информационно-справочный характер.

В любом типе технологической системы обработки и хранения конфиденциальных документов главное место отводится учету документов и всех процедур и операций, выполняемых с документом.

Многоступенчатый учет лежит в основе процесса защиты документов от любого вида угроз, поступающих по организационным и техническим каналам, и представляет собой ту особенность, которая наиболее существенно отличает технологию обработки и хранения конфиденциальных документов от документов открытых.

Как отмечалось выше, регистрация открытых документов в первую очередь преследует цель включить документ в справочно-информационную систему для выполнения функций справочной и поисковой работы по документам, для контроля за исполнением поручений и заданий, содержащихся в документе.

При учете конфиденциальных документов на первый план выдвигается функция обеспечения сохранности документов и фиксирования их местонахождения. В связи с этим к конфиденциальным документам более применим термин “учет документов”, который лучше отражает задачу, стоящую перед этим процессом. В данном случае регистрация рассматривается лишь как запись Исходных или рабочих сведений о документе.

Основная цель учета конфиденциальные документов обеспечить их физическую сохранность, комплектность и целостность, а также контроль за доступом к ним персонала, проверку реального наличия документов и аналитическую работу по осведомленности персонала с содержанием документов. В отличие от регистрации открытых документов конфиденциальные документы (на любом носителе) учитываются сразу же при поступлении или перед изготовлением первого варианта беловика, т.е. до выполнения процедур рассмотрения, распределения или согласования, подписания. Индивидуальному учету подлежат все без исключения конфиденциальные документы. Учет конфиденциальных документов предусматривает не только фиксирование факта поступления или начала работы над документом, но и обязательную регистрацию всех перемещений документа и совершаемых с ним действий.

Автоматизированная и неавтоматизированная обработка персональных данных

Существует два вида обработки персональных данных:автоматизированный и неавтоматизированный.

Неавтоматизированная обработка персональных данных осуществляется в соответствии с Постановлением Правительства Российской Федерации от 15 сентября 2008 г. N 687 г. "Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации".

Обработка персональных данных является неавтоматизированной, если осуществляется при непосредственном участии человека.

Персональные данные при их обработке, осуществляемой без использования средств автоматизации, должны обособляться от иной информации, в частности, путем фиксации их на отдельных материальных носителях, в специальных разделах или на полях форм (бланков). Не допускается фиксация на одном материальном носителе персональных данных, цели обработки которых заведомо не совместимы. Для обработки различных категорий ПД для каждой из них должен использоваться отдельный материальный носитель[10].

Пункты 1 и 2 Постановления РФ помогают решить вопрос о том, какие системы являются автоматизированными, а какие нет. Процитируем их:

  1. Обработка персональных данных, содержащихся в информационной системе персональных данных либо извлеченных из такой Системы считается осуществленной без использования средств автоматизации (неавтоматизированной), если такие действия с персональными данными, как использование, уточнение, распространение, уничтожение персональных данных в отношении каждого из субъектов персональных данных, осуществляются при непосредственном участии человека.

  2. Обработка персональных данных не может быть признана осуществляемой с использованием средств автоматизации только на том основании, что персональные данные содержатся в информационной системе персональных данных либо были извлечены из нее.

При этом оператор также может совершить ошибку, неправильно трактуя данные пункты. Дело в том, что почти во всех операциях по обработке ПД участвует человек, но это не значит, что обработка неавтоматизированная. Достаточно просто сохранить информацию в виде файла на компьютере – и обработка тут же станет автоматизированной. Примером неавтоматизированной обработки может стать выдача бумажного одноразового пропуска на территорию организации или талончика к врачу.

Для более детального определения автоматизированной системы обработки ПД обратимся к Конвенции "О защите физических лиц при автоматизированной обработке ПД" от 28 января 1981 года. Данный документ вводит понятие "автоматизированный файл" – любой комплекс данных, подвергающихся автоматизированной обработке. И, соответственно, "автоматизированная обработка " включает следующие операции, осуществляемые полностью или частично с помощью автоматизированных средств: хранение данных, осуществление логических и/или арифметических операций с этими данными, их изменение, уничтожение, поиск или распространение [11].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]