
- •Защита персональных данных учебное пособие
- •Введение
- •Термины и определения
- •Задачи моделирования угроз в системах обработки персональоных данных
- •Классификация угроз безопасности персональных данных
- •Угрозы утечки информации по техническим каналам
- •Типовые модели угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных
- •Определение перечня требований по обеспечению защищенности персональных данных при их обработке в информационной системе
- •Порядок определения актуальных угроз безопасности персональных данных в информационных системах персональных данных
- •Практическая работа №1 Тема: Создание политики безопасности в помещении
- •Автоматизированная информационная система //полное наименование//
- •Автоматизированная информационная система //полное наименование//
- •Автоматизированная информационная система //полное наименование// перечень защищаемых ресурсов
- •Перечень средств защиты информации, установленных в аис риц
- •Практическая работа № 2
- •Практическая работа №3
- •Практическая работа № 4
- •Обозначения и сокращения
- •Библиографический список
- •Содержание
Защита персональных данных учебное пособие
УДК
004.056(076)
Составители: С.Н.Ивлиев, С.Д.Шибайкин
Защита персональных данных
Учебное пособие к практическим занятиям по дисциплине «Информационная безопасность и защита информации» / С.Н.Ивлиев, С.Д.Шибайкин – Саранск: Изд-во Мордов. ун-та, 2013. –72 с.
Методические указания содержат рекомендации по использованию нормативных документов ФСТЭК по моделированию и оценке угроз в системах обработки персональных данных. Рассматриваются основные методы технической защиты конфиденциальной информации применительно к системам обработки персональных данных.
Предназначены для студентов направления «Сервис», со специализацией «Сервис компьютерной и микропроцессорной техники», направления подготовки бакалавров «Сервис» профиль «информационный сервис».
Введение
В настоящее время все более актуальной является защита от несанкционированного использования персональных данных. При этом необходимо учесть, что взлом защиты может повлиять на субъекта персональных данных по-разному. Понимание возможных последствий взлома защиты и определение наиболее опасных вариантов взлома защиты, позволит построить наиболее эффективную систему защиты информационной системы персональных данных (ИСПДн).
Последствия взлома защиты могут вызвать следующие негативные последствия:
потеря репутации;
потеря или компрометация данных;
правовые последствия;
потеря доверия пользователей;
потеря доходов.
Исключение возможных нежелательных последствий взлома безопасности является одним из наиболее вынужденных поводов для внедрения стратегии безопасности.
Внедрение эффективных систем защиты позволит получить следующие бизнес-преимущества:
сокращение времени простоя и издержками, связанными с недоступностью систем и приложение;
уменьшение затраты на рабочую силу в связи с неэффективным развертыванием обновлений безопасности;
сокращение потери данных из-за вирусов или взлома информационной защиты;
усиление защиты интеллектуальной собственности.
Для решения вопросов технической защиты информации была создана Федеральная служба по техническому и экспортному контролю (ФСТЭК России). ФСТЭК России является федеральным органом исполнительной власти, осуществляющим реализацию государственной политики, организацию межведомственной координации и взаимодействия, специальные и контрольные функции в области государственной безопасности по вопросам:
обеспечения безопасности (некриптографическими методами) информации в системах информационной и телекоммуникационной инфраструктуры
обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, предотвращения ее утечки по техническим каналам;
защиты информации при разработке, производстве, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств.
ФСТЭК России издаются нормативные документы, определяющие порядок аттестации систем защиты информации от утечек по техническим каналам. Некоторые из этих документов будут рассмотрены в данной работе.