Разработка требований по обеспечению безопасности персональных данных в информационных системах

Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 1,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Разработаны и показаны требования по разграничению доступа к ресурсам ИСПДн , защите персональных данных циркулирующих в сети предприятия от вторжений, для защиты ПДн от утечки по техническим каналам, а именно требования технических мероприятий и требования организационных мероприятий.

Список использованных источников

правовой персональный безопасность информационный

1. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ООО «ТИД «ДС», 2001.

2. Директива 95/46/ЕС Европейского парламента и Совета европейского союза от 24 октября 1995 г. «О защите прав частных лиц применительно к обработке персональных данных и о свободном движении таких данных. //http:// www.gdf.ru.

3. Директива 97/66/ЕС Европейского парламента и Совета Европейского союза от 15 декабря 1997 г. «Об использовании персональных данных и защиты неприкосновенности частной жизни в сфере телекоммуникаций. //http: //www.gdf.ru.

4. Доктрина информационной безопасности РФ, утверждена Президентом РФ 09.09.2000 №Пр-1895.

5. Кодекс об административных правонарушениях РФ 30.12.2001 №195-ФЗ.

6. Конвенция Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных» 1981г. - //http://www.gdf.ru.

7. Конституция РФ от 12 декабря 1993 г.

8. РД Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». - М., 1999 г.

9. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). Решение Коллегии Гостехкомиссии России №7.2/02.03.2001г.

10. Трудовой кодекс РФ от 30 декабря 2001 г. №197-ФЗ (с изменениями от 24, 25 июля 2002г., 30 июня 2003 г.)

11. Уголовный кодекс РФ от 13.06.1996 №63-ФЗ (ред. От 30.12.2006).

12. Указ Президента РФ №188 от 06.03.1997г. «Об утверждении перечня сведений конфиденциального характера».

13. Федеральный закон РФ «Об информации, информационных технологиях и о защите информации» №149-ФЗ от 27.07.2006.

14. Федеральный закон РФ «О персональных данных» №152-ФЗ от 27.07.2006.

15. Федеральный закон РФ «О внесении изменений в Трудовой кодекс РФ» №109-ФЗ от 18.07.1995.

16. Барсуков В.С. Безопасность: технологии, средства, услуги. «КУДИЦ-ОБРАЗ», - М., 2001.

17. Волчинская Е.К. Защита персональных данных. Опыт правового регулирования. - М.: Галерея, 2001.

18. Петраков А.В. Основы практической защиты информации. «Радио и связь», - М., 2000.

19. Петраков А.В., Лагутин В.С. Телеохрана. Уч. Пособие, 3-е изд., -М., 2004.

20. Торокин А.А. Основы инженерно-технической информации. - М.: Издательство «Ось-89», 1998.

21. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический проект; Фонд «Мир», 2003.

22. Аналитический отчет Всероссийского центра изучения общественного мнения (ВЦИОМ). Современное состояние и перспективы развития ситуации в сфере персональных данных (анализ практики законодательного регулирования и данных социологических опросов). //http://www.wciom.ru.

23. Законодательство о защите персональных данных: проблемы и решениия.// Информационное право, №1 (4), 2006. //http://www.duma.gov.ru.

24. Комментарий к международным документам и национальным законам по персональным данным. //http: //www.internetpolicy.kg.

25. Кочева О. Новые угрозы и защита приватности в России и за рубежом. //http://www.privacy.hro.org.

26. Михеева. Проблема правовой защиты персональных данных. //http://www.kiev-security.org.ua.

27. Молчанов С. Необходимость защиты персональных данных в электронных источниках информации. //http://www.podolsk.biz.ru.

28. Приватность и права человека - 2002. Япония. //http://www.hro.org/docs.

29. Савинцева М. Правовая защита персональной информации граждан в России. //http://www.medialaw.ru.

30. Симонов А. Защита персональных данных. Фонд защиты гласности. //http://www.gdf.ru.

31. Сравнительный анализ Российской и зарубежной нормативно-правовой базы в области обеспечения информационной безопасности

32. http://www.telecomresearch.ru/docs/10.doc.

33. Хачатурян Ю. Право работника на защиту персональных данных: проблемы законодательства. http://www.chelt.ru.

Формат

Обозначение

Наименование

Дополнит. данные

Текстовые документы

А4

СевКавГТУ 090105.65 001 ПЗ

Пояснительная записка

129 стр.

Графические документы

А4

Процесс получения ПДн

Приложение А

Классификация ПДн

Приложение Б

Классификация ПДн

Приложение В

Пример классификации ПДн

Приложение Г

Пример классификации ПДн

Приложение Д

Пример классификации ПДн

Приложение Е

Обобщенная схема канала реализации угроз безопасности персональных данных

Приложение Ж

Классификация угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных

Приложение З

Элементы описания угроз НСД к информации в ИСПДн

Приложение И

Классификация уязвимостей программного обеспечения

Приложение К

Уязвимости отдельных протоколов стека протоколов TCP/IP, на базе которого функционируют глобальные сети общего пользования

Приложение Л

Приложение А

Процесс получения ПДн

Рисунок А.1 - Процесс получения ПДн

Приложение Б

Классификация ПДн

Рисунок А.2 - Процесс получения ПДн

Приложение В

Классификация ПДн

Количество ПДн

Категория ПДн

3

Xнпд<1000

2

1000<Xнпд<100000

1

Xнпд>100000

Кат. 4 (Обезличенные и (или) общедоступные ПДн)

K4

K4

K4

Кат. 3 (ПДн, позволяющие идентифицировать субъекта ПДн)

K3

K3

K2

Кат. 2. (Кат.3 + доп. информация исключая относящуюся к Кат.1)

K3

K2

K1

Кат. 1 (Кат. 3 + религия, здоровье, и т.п. )

K1

K1

K1

Рисунок А.3 - Процесс получения ПДн

Приложение Г

Пример классификации ПДн

Рисунок А.4 - Процесс получения ПДн

Приложение Д

Пример классификации ПДн

Рисунок А.5 - Процесс получения ПДн

Приложение Е

Пример классификации ПДн

Рисунок А.6 - Процесс получения ПДн

Приложение Ж

Обобщенная схема канала реализации угроз безопасности персональных данных

Рисунок А.7 - Обобщенная схема канала реализации угроз безопасности персональных данных

Приложение З

Классификация угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных

Рисунок А.8 - Классификация угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных

Приложение И

Элементы описания угроз НСД к информации в ИСПДн

Рисунок А.9 - Элементы описания угроз НСД к информации в ИСПДн

Приложение Е

Обобщенная схема канала реализации угроз безопасности персональных данных

Рисунок А.7 - Обобщенная схема канала реализации угроз безопасности персональных данных

Приложение К

Классификация уязвимостей программного обеспечения

Рисунок А.10 - Классификация уязвимостей программного обеспечения

Приложение Л

Уязвимости отдельных протоколов стека протоколов TCP/IP, на базе которого функционируют глобальные сети общего пользования

Таблица А.1 - Уязвимости отдельных протоколов стека протоколов TCP/IP, на базе которого функционируют глобальные сети общего пользования

Наименование протокола

Уровень стека протоколов

Наименование (характеристика) уязвимости

Содержание нарушения безопасности информации

1

2

3

4

FTP (File Transfer Protocol) - протокол передачи файлов по сети

Прикладной, представи-тельный, сеансовый

1. Аутентификация на базе открытого текста (пароли пересылаются в незашифрованном виде)

2. Доступ по умолчанию

3. Наличие двух открытых портов

Возможность перехвата данных учетной записи (имен зарегистрированных пользователей, паролей).

Получение удаленного доступа к хостам

telnet - протокол управления удаленным терминалом

Прикладной, представи-тельный, сеансовый

Аутентификация на базе открытого текста (пароли пересылаются в незашифрованном виде)

Возможность перехвата данных учетной записи пользователя.

Получение удаленного доступа к хостам

UDP - протокол передачи данных без установления соединения

Транспорт-ный

Отсутствие механизма предотвращения перегрузок буфера

Возможность реализации

UDР-шторма.

В результате обмена пакетами происходит существенное снижение производительности сервера

ARP - протокол преобразования IP-адреса в физический адрес

Сетевой

Аутентификация на базе открытого текста (информация пересылается в незашифрованном виде)

Возможность перехвата трафика пользователя злоумышленником

RIP - протокол маршрутной информации

Транспорт-ный

Отсутствие аутентификации управляющих сообщений об изменении маршрута

Возможность перенаправления трафика через хост злоумышленника

TCP - протокол управления передачей

Транспорт-ный

Отсутствие механизма проверки корректности заполнения служебных заголовков пакета

Существенное снижение скорости обмена и даже полный разрыв произвольных соединений по протоколу TCP

DNS - протокол установления соответствия мнемонических имен и сетевых адресов

Прикладной, представи-тельный, сеансовый

Отсутствие средств проверки аутентификации полученных данных от источника

Фальсификация ответа

DNS-сервера

IGMP - протокол передачи сообщений о маршрутизации

Сетевой

Отсутствие аутентификации сообщений об изменении параметров маршрута

Зависание систем

Win 9x/NT/200

SMTP - протокол обеспечения сервиса доставки сообщений по электронной почте

Прикладной, представи-тельный, сеансовый

Отсутствие поддержки аутентификации заголовков сообщений

Возможность подделывания сообщений электронной почты, а также адреса отправителя сообщения

SNMP - протокол управления маршрутизаторами в сетях

Прикладной, представи-тельный, сеансовый

Отсутствие поддержки аутентификации заголовков сообщений

Возможность переполнения пропускной способности сети

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.