Защита персональных данных финансово-кредитной организации
Заказать уникальную дипломную работу- 66 66 страниц
- 36 + 36 источников
- Добавлена 17.06.2021
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
1 Теоретические основы безопасности персональных данных……….……5
1.1 Информационная безопасность…………………………………..………5
1.2 Хранение персональных данных…………………………………..……16
1.3 Законодательные основы защиты персональных данных……….…….21
2 Анализ организации и угрозы персональных данных…………………...25
2.1 Характеристика финансово-кредитной организации…………………..25
2.2 Система защиты персональных данных………………………………...26
2.3 Угрозы персональных данных……………….………………………….27
3 Меры защиты персональных данных……………………………………..42
3.1 Усовершенствование защиты персональных данных……………….....42
3.2 Экономическая эффективность проекта……………………………..….58
Заключение………………………………………………………………..…..62
Список литературы…………………………………..…………………….…64
В качестве комбинированного средства защиты информации от утечки при использовании ПЭМИН система SEL 111 «Шифон» сертифицирована ФСТЭК России и ФСБ России может достигать до 2 класса защиты.Система «Шифон» включает в себя:-подключаемые к ГШ через разъёмы устройства наведения на проводники и внешние оконечные излучатели шумовых сигналов;- внешний или внутренний модуль с питанием ГШ, имеющей устройство с шумовым сигналом на заземления и цепи электропитания (НС-111);- блок, генерирующий шумовые сигналы системы (ГШ-111);- ПО и его модули с конфигураторами системы, которые устанавливают рабочие параметры системы, определенного класса защищаемой информации.Блок генераторами систем исполняется в 2-х вариантах:- упрощённый вариант генератора шума ГШ-111У не имеющей клавиатуры и экрана. Где регулировка и управление осуществляются при помощи программы конфигуратора ПАК УСЗИ «Шлюз» на ПК оператора по сети Ethernet.- блок генераторов шума ГШ-111П, находящийся в корпусе из металлопластика, который размещён в ПА-111 плоской антенне, имеющий отдельный подключаемый модуль наведения и питания с шумовым сигналом на электропитания цепи НС-111, а так же с клавиатурой ручного управления и с контролем ЖК-экрана.Для защиты рекомендуем использовать электронный ключ DS1992 DallasTouchMemory (iButton) от предприятия «Конфидент». Мощный перезаписываемый носитель данных iButton DS1992, используется при хранении малых баз с данными. Память энергонезависима и позволяет идентифицировать объекты и хранить информацию. Обмениваться данными можно по однопроводному протоколу 1-Wire, требующего общего вывода и единственного вывода данных.В приборе находится буферный блокнот, где данные записываются как буфер, где считываются обратно, и могут быть скопированы после верификации из блокнота в память. Что дает гарантию информационной целостности при записи памяти.Прибор DS1992 широко применяется в различных средствах защиты информации и электронной цифровой подписи (ЭЦП), системах доступа к компьютерам и серверам, системах контроля и управления доступом в помещения, системах контроля охраны периметра, службах контроля над передвижением грузового транспорта и путешественников, для хранения градуировочных констант.Компьютерам в офисе нужна защита от вредоносных программ. Простое в настройке и использовании, антивирус ESET NOD32 может удовлетворить любые потребности. Антивирусное программное обеспечение сканирует известные вирусы и вредоносные программы и может предложить защиту в режиме реального времени. И он следит за темными веб-сайтами и подозрительными ссылками, чтобы уберечь вас от неприятностей. Он также может предлагать защиту от программ-вымогателей и отслеживать неожиданное поведение, которое может быть признаком новых и еще не идентифицированных вирусов и вредоносных программ. Нужно антивирусное программное обеспечение, которое может успешно идентифицировать эти неизвестные онлайн-угрозы, не отмечая слишком много ложных срабатываний.Для акустической и виброакустической защиты мы выбрали СВАЗ от производителя НПЦ фирма "НЕЛК".Система акустической и виброакустической защиты речевой информации SEL SP-157 "Шагрень". Система защиты информации путём постановки акустических и вибрационных маскирующих помех предназначена для защиты речевой информации в помещениях от её утечки по техническим каналамВозможности системы:-Цифровое автономное (защищённое паролем) управление и контроль за настройками системы с выводом информации на встроенный жидкокристаллический экран.-Наличие встроенного счётчика суммарного времени наработки для каждого канала генерации помех с регистрацией значений в защищённой энергонезависимой памяти.-Система контроля и индикации нормального режима работы или возникновения аварийной ситуации в элементах системы (визуальная, звуковая, текстовая) позволяет получать информацию о функционировании системы в режиме реального времени.-Предусмотрена возможность как горизонтального, так и настенного крепления центрального генераторного блока.Для малого офиса будет достаточно базовой комплектации устройства.Базовая конфигурация системы-Центральный генераторный блок помех SEL SP-157G -Вибрационный преобразователь SEL SP-157VP -Акустический излучатель SEL SP-157AS -Вибрационный преобразователь повышенной мощности SEL SP-157VPS -Акустический излучатель повышенной мощности SEL SP-157ASP.Чтобы быть уверенным, что система безопасности обнаружит и предупредит, если происходит что-то неприятное (например, взлом, наводнение или отключение электроэнергии), офис должен быть оборудован датчиками.Датчики могут включать в себя огромное количество различных типов устройств, которые обнаруживают самые разные вещи. Вот несколько наиболее распространенных типов датчиков:Дверные контакты: контакт состоит из двух магнитов, один из которых идет на дверь (или окно), а другой остается на раме. Когда магниты разделены, устройство срабатывает. Дверные и оконные контакты необходимы для защиты периметра здания.Датчик движения: датчик движения работает, посылая лазерный луч в общий коридор. Если кто-то движется внутри здания, датчик движения сработает. Датчики движения также могут захватывать и записывать изображения при срабатывании, если они оснащены функциями визуализации. Иногда их называют датчиками изображения.Датчик вибрации: датчик вибрации можно использовать вместо датчика движения для обнаружения движения внутри здания. Он работает, улавливая вибрации, возникающие при движении.Чтобы обеспечить безопасность здания, необходимо, как минимум, установить датчики по периметру здания. Обычно это означает использование дверных контактов на каждой двери или обеспечение наличия датчика движения при отсутствии дверного контакта.Подразумевается, что каждый датчик представляет собой отдельную «зону» системы безопасности. Большинство систем безопасности активируются, когда срабатывает более 1 зоны. Другими словами, необходимо активировать более 1 датчика, чтобы система знала о проблеме.В случае ограбления или взлома сработает 1 датчик, когда они нарушают периметр здания (например, открывают дверь или окно), а другой датчик срабатывает, когда они перемещаются по внутренней части здания (срабатывание датчика движения).Эта 2-зонная система помогает предотвратить ложные срабатывания сигнализации.Для защиты офиса будем использовать MaxPatrol SIEM от компании «PositiveTechnologies» обеспечивает 360-градусный обзор инфраструктуры и обнаруживает инциденты безопасности. Регулярно обновляется знаниями экспертов PositiveTechnologies. Легко адаптируется к изменениям в сети.MaxPatrol SIEM помогает пользователям обнаруживать TTP злоумышленников до того, как возникнут последствия.Рисунок 7 – Преимущества MaxPatrol SIEMОднако есть и другие ситуации, в которых система будет предупреждена при срабатывании только одной зоны. Обычно для этого используются более сложные датчики, которые выходят за рамки базового пакета безопасности:Датчик разбития стекла: датчик разбития стекла полезен для защиты области, которая уязвима из-за большого листа стекла, например, стеклянной двери или окна. Если кто-то разбивает стекло вместо того, чтобы убрать контакт с рамки, сработает датчик разбития стекла.Датчик замерзания: датчик замерзания может предупредить владельца бизнеса, когда в трубах есть замерзшая вода.Датчик освещенности: датчики света могут обнаруживать изменения в освещении или источнике питания.Датчик температуры или влажности: эти датчики часто используются в морозильных камерах для обнаружения и предупреждения о внезапном падении температуры. Их можно использовать для сигнализации об изменении температуры.Датчик воды: датчик воды может предупредить владельца бизнеса и / или власти в случае наводнения или утечки в трубе.Датчик присутствия: датчики присутствия обнаруживают присутствие человека в здании и используются для автоматического регулирования освещения, вентиляции, температуры или других функций.Детектор дыма: Детектор дыма используется в качестве прокси для обнаружения пожаров. Его можно подключить к системе безопасности, чтобы немедленно получить помощь в случае пожара.Детектор CO: детектор угарного газа обнаруживает увеличение содержания угарного газа в здании. Его можно подключить к системе безопасности для срабатывания сигнализации при обнаружении CO.Каждый из этих типов датчиков выполняет особую функцию и может быть необходим не для каждого офиса.Системы безопасности незначительно различаются в зависимости от предлагаемого оборудования. Как и любой продукт, какое-то оборудование более чувствительное или современное, а какое-то не такое сложное.Одно из основных различий между оборудованием охранных компаний состоит в том, что какое-то оборудование является проводным, а какое-то - беспроводным. Если он проводной, процесс установки может стать затруднительным. Необходимо будет просверлить стены, чтобы провести провода по всему офису администрации муниципального образования.Беспроводное оборудование более удобно устанавливать, но оно может быть более уязвимо для перехвата, если оно подключено к Wi-Fi. Различия между типами оборудования, предлагаемого каждой компанией, изложены во второй половине статьи.Когда все эти датчики установлены, должно быть что-то, отслеживающее происходящее.Панель управленияДатчики могут обнаружить происходящее только в том случае, если им прикажут быть начеку. Для этого требуется место для централизации всей информации, что и делает панель управления.Панель управления - это то, что соединяет все устройства. Это основная точка связи между физическим оборудованием и компьютерной системой.В панели управления находится вся информация о состоянии датчиков. Затем пользователь должен предоставить информацию панели управления о том, ставить ли систему на охрану.Клавиатура или мобильное приложениеКогда в офисе никого нет, систему необходимо поставить на охрану. Это сообщает системе, что если на датчиках обнаруживается какая-либо активность, происходит что-то плохое. Однако, когда пришло время снова использовать офис администрации муниципального образования, систему необходимо снять с охраны.Многие современные разработки сделали возможным ставить и снимать систему с охраны с помощью мобильного приложения или брелока, однако классический способ постановки и снятия системы с охраны - с клавиатуры.Тревожная кнопка. Кроме того, в некоторых офисах может потребоваться тревожная кнопка. Тревожные кнопки - это кнопки, которые нужно нажимать в случае возникновения чрезвычайной ситуации. Они полезны в офисах, школах, больницах, заправочных станциях и в любом другом месте, где люди могут беспокоиться о том, что кто-то может войти с плохими намерениями. Тревожная кнопка немедленно отправляет власти и активирует сигнализацию.С базовыми элементами, описанными выше, система безопасности сработает, если произойдет что-то нежелательное, вызывающее срабатывание датчика. Устройства сообщат панели управления, что нужно подать сигнал тревоги, и в результате будет слышен громкий шум.То, что происходит дальше, - это еще один важный момент, в котором системы различаются.Для защиты данных ЛВС рекомендуем использовать ViPNetPolicyManager от компании "Инфотекс" данная система позволяет централизованно управлять политиками ИБ для отдельных частей узлов защищаемой сети ViPNet.Сведения о сетевых узлах, политика безопасности, журнал событий и иная информация находится в надежной базе данных.Преимущества:-Контролировать применение политики безопасности и их отправку на сетевых узлах ViPNet. -Можно применять, отправлять и распределять действия политик безопасности в удобное время.- Можно объединять узлы защищенной сети по группам и централизованное управление политиками безопасности.- Аудит и регистрация действий пользователя ViPNetPolicyManager.- Для управления политиками безопасности по защищенному каналу совместная работа с ПО ViPNetClient-Гибкость в управлении разграничения доступа с полномочиями сетевых администраторов, администратора безопасности, аудиторов и т.д.Для защиты данных ЛВС так же рекомендуем использовать Континент WAF, от компании "Код Безопасности", система защиты веб-приложений c автоматизированным анализом их бизнес-логики. Для предотвращения изученных и неизвестных атак на веб-приложения, искусственный интеллект анализирует модель поведения приложения и значительно облегчает формирование политики безопасности. Таким образом внедрение Континент WAF занимает минимальное количество времени, комплекс фиксирует разграничение доступа пользователей и может использоваться как уже сертифицированное наложенное средство защиты от несанкционированного доступа для веб-приложений.Так же рекомендуем использовать Континент АП (Мобильный) клиентское приложение для защищенного доступа в корпоративную сеть с удаленных планшетов и смартфонов сотрудников. Для защиты удаленного доступа к корпоративной сети по алгоритмам ГОСТ.Обмен данными с сотрудниками, работающими удаленно или находящимися в командировке, а также их подключение к информационным ресурсам организации защищены в соответствии с криптоалгоритмами ГОСТ.В Континент АП предусмотрено всё для быстрого развёртывания клиента на большом количестве новых устройств – для настройки необходим только файл конфигурации, единожды созданный администратором.Мобильные приложения бесплатно доступны в фирменных магазинах приложений операционных систем: GooglePlay, HuaweiAppGallery и AppleAppStore.Сервер доступа не учитывает ОС клиента, поэтому при смене устройств нет необходимости в покупке новых лицензий на подключение.Если администрация муниципального образования решит контролировать свою систему безопасности, это означает, что, когда срабатывает сигнализация, охранная компания получает уведомление. Затем охранная компания может действовать от имени владельца бизнеса, чтобы направить звонок в соответствующие органы и связаться с необходимыми людьми.Во избежание возникновения ложных тревог существует временной буфер между моментом срабатывания датчика и срабатыванием сигнала тревоги, а затем контактом с компанией. Единственное исключение - когда нажата тревожная кнопка, сразу же срабатывает тревога и вызываются соответствующие органы.Наконец, мониторинг может осуществляться как регулярный мониторинг, как описано выше, или при помощи видеонаблюдения, при котором изображения используются для определения характера аварийной ситуации.Вместо этого можно выбрать мониторинг офиса. В этом случае, как только сработает сигнализация, система сигнализации свяжется напрямую с сотрудникамиадминистрации муниципального образования. В зависимости от типа системы может отправлять текстовые сообщения, звонить, или предупреждать владельца о срабатывании сигнализации, а также может включать уровень детализации, соответствующий выбору оборудования и его качеству.Владелец должен будет сам исследовать сигнал тревоги и, при необходимости, позвонить в органы власти.Одним из основных преимуществ систем с самоконтролем является то, что они не требуют ежемесячной платы за мониторинг. Однако одним из недостатков является то, что система менее безопасна, чем была бы, если бы с властями связались автоматически.Повышение уровня защиты офиса администрации: интеграция систем безопасности.Помимо обнаружения нарушения периметра, пожара, изменения температуры или любых других угроз безопасности здания, существует множество других интересных интеграций, которые могут быть настроены для предоставления дополнительных функций. В зависимости от того, что человек хочет и сколько он хочет потратить, он может подключить к своей системе сигнализации полностью функционирующий смарт-офис.Для защиты ЛВС имеющий выход в Интернет в условиях офиса администрации муниципального образования рекомендуем использовать Dionis DPS 2000 Series от предприятия "Фактор-ТС". Маршрутизатор работает под управлением операционной системы Dionis NX 2.0Dionis DPS cерии 2000 - решение формата RM 19″ 1U. Оптимальное сочетание цены, производительности и низкого энергопотребления позволяет обеспечивать защиту сетей малых предприятий с максимальной экономической эффективностью и организовать географически распределенную защищенную сеть передачи данных. Изделия Dionis DPS серии 2000 обладают всем необходимым набором функций, что позволяет включать их в сложную сетевую инфраструктуру с поддержкой VPN и протоколов динамической маршрутизации.Камеры видеонаблюдения: внутренние, наружные, с датчиком движения, инфракрасные и другие варианты. Камеры могут работать симбиотически в системе безопасности, помогая освещать происходящее в здании.Дверные замки: регистрация сотрудников, когда хозяина нет рядом, с помощью умных замков, проверяя, когда двери открываются утром. Кроме того, владельцы бизнеса могут убедиться, что офис закрыт на ночь, не заходя в офис, используя функцию удаленной блокировки и разблокировки в приложении.Мобильное приложение: мобильные приложения обеспечивают удаленный доступ ко многим функциям умного офиса и позволяют владельцам бизнеса ежеминутно обновлять информацию о работе бизнеса.Видео дверной звонок: видео дверной звонок позволяет людям внутри офиса видеть, кто находится за пределами офиса, когда они звонят в звонок.Облачное хранилище: кадры с видеокамеры, а также данные со всех устройств хранятся удаленно в облаке, размещенном охранными компаниями.Подобные интеграции делают возможными бесконечные комбинации функций, которые предлагают различные охранные компании.3.2 Экономическая эффективность проектаНачальная цена контракта за оказание услуг по защите информации в области разработки модели угроз безопасности и модели нарушителя с разработкой акта классификации информационной системы составляет порядка 250 тыс. руб. Затраты на покупку и установку оборудования для защиты данных составят около 618 тыс. руб.Эффективность предложенный мероприятий представляет собой постоянные циклично повторяющиеся мероприятия компании, направленные на защиту ее жизненно важных активов при наименьших затратах, позволяющих снизить риск потерь до приемлемого уровня. Защита от угроз утечки информации или вторжений, повышение сетевой защищенности, мониторинг сети на вторжения и вероятные факторы злонамеренного использования, реализуется механизм по автоматическому исключению непредвиденной активности, прозрачность потока легальных данных для распознавания вторжений в режиме реального времени, анализ содержимого различных пакетов на присутствие в сетевом трафике угроз или вторжений, при подозрительном поведении с потоком данных сенсоры регистрируют нарушения и передают сигналы к консоли с целью отключения нарушителя от сети и предотвращения атаки. Управляющая консоль является высокопроизводительной ПС, которая централизованно управляет сенсорами удаленных или локальных сегментах сети, постоянная проверка состояния защиты системы и оценка её уязвимости, предоставление центрального управления политиками и средствами защиты для достижения лучшего качества работы и быстрых инноваций.Для защиты информации от утечки по каналу ПЭМИН рекомендуем следующую продукцию от компании "Сюртель": SEL 111 «Шифон»система используется при защите информации, которая обрабатывается техническими средствами на информационных объектах, при излучении электромагнитного поля, которое маскирует шумы и использовании шумовых электрических сигналов в токопроводящие соединительные линии и цепи электропитания. Система сертифицирована ФСТЭК России и ФСБ России может достигать до 2 класса защиты. Электронный ключ DS1992 DallasTouchMemory (iButton) от предприятия «Конфидент». Мощный перезаписываемый носитель данных iButton DS1992, используется при хранении малых баз с данными. Память энергонезависима и позволяет идентифицировать объекты и хранить информацию. Компьютерам в офисе нужна защита от вредоносных программ. Простой в настройке и использовании, антивирус ESET NOD32. Для акустической и виброакустической защиты выбран СВАЗ от производителя НПЦ фирма "НЕЛК". Для защиты офиса рекомендуется использовать MaxPatrol SIEM от компании «PositiveTechnologies» обеспечивает 360-градусный обзор инфраструктуры и обнаруживает инциденты безопасности. Рекомендуется установка датчиков замерзания, освещенности, температуры, датчик воды, присутствия, детектор дыма. Для защиты данных ЛВС рекомендуем использовать ViPNetPolicyManager от компании "Инфотекс" данная система позволяет централизованно управлять политиками ИБ для отдельных частей узлов защищаемой внутренней сети ViPNet. Для защиты ЛВС имеющий выход в Интернет в условиях офиса администрации рекомендуем использовать Dionis DPS 2000 Series от предприятия "Фактор-ТС". Маршрутизатор работает под управлением операционной системы Dionis NX 2.0. Так же рекомендуется использовать Континент АП (Мобильный) клиентское приложение для защищенного доступа в корпоративную сеть с удаленных планшетов и смартфонов сотрудников, для защиты удаленного доступа к корпоративной сети по алгоритмам ГОСТ. Установка видео дверного звонка, чтобы видеть, кто находится за пределами офиса, когда они звонят в звонок. Облачное хранилище: кадры с видеокамеры, а также данные со всех устройств хранятся удаленно в облаке, размещенном охранными компаниями. Постоянно осуществлять регулярный мониторинг как ИС, так и офиса предприятия с помощью видеонаблюдения. Цены на оборудования постоянно меняются и их следует уточнять у поставщиков.Таблица 4 – Затраты на приобретение оборудования, руб.Наименование оборудованияСтоимость, руб.SEL 111 «Шифон» 90 000DS1992 DallasTouchMemory15 000ESET NOD32 Smart Security Business Edition 30 000СВАЗ фирмы "НЕЛК" 50 000MaxPatrol SIEM 60 000ViPNetPolicyManager23 000Dionis DPS 2000 Series100 000Dionis NX 2.0 50 000Континент АП (Мобильный) 20 000Видеозвонок IMOU DorbellWired30 000Комплект видеонаблюдения PRO-B 50 000Датчики 50 000Итого:618 000Итого затраты на оборудование составят 618 тыс. руб., разработка модели угроз составит порядка 250 тыс. руб. Однако затраты, которые составят в результате утечки информации могут во много раз превышать затраты на обеспечение безопасности персональных данных.ЗаключениеВ данной работе мы рассмотрели средства и ПО по защите главного офиса администрации муниципального образования и представили рекомендации к составу и построению системы.Почти все системы безопасности необходимо настраивать, чтобы иметь полное покрытие, защищающее все интересы.Бизнес-решение включает передовые технологии, удаленный доступ и беспроводную систему безопасности, которая более доступна по цене, чем другие системы безопасности, представленные на рынке. Высококачественные системы безопасности помогут защитить граждан, сотрудников, инвентарь и иные конфиденциальные данные от преступлений, потерь и других потенциальных экологических катастроф. Это также поможет защитить от инсценированных несчастных случаев и мошеннических действий, дискриминаций и судебных процессов.В данной работе определили состав и содержание организационных и технических мер для обеспечения безопасности информации при ее обработке в информационных системах администрации муниципального образования.В рамках данной работы мы решили следующие задачи:-анализ информационной системы;-анализ структурно-функциональных характеристик информационной системы;-анализ угроз безопасности;-описание потенциальных нарушителей;-анализ возможных уязвимостей;-описание способов реализации угроз;-описание последствий от нарушения свойств безопасности информации;-рекомендации по защите персональных данных в ИС администрации муниципального образования.В результате выполнения задач предоставлена модель угроз, модель нарушителя безопасности информации, обрабатываемой в информационной системе администрации муниципального образованияи даны рекомендации по устранению актуальных угроз информационной безопасности.Список литературыБезопасность технических средств и технологических процессов. Ссылка [https://vuzlit.ru/127054/bezopasnost_tehnicheskih_sredstv_i_tehnologicheskih_protsessov]. Дата обращения [27.01.2021]Стандарт безопасности "Руководство". Часть 1. Модель и процессы ("Guideofquality". Part 1. Processcostmodel.) - М.: НТК "Трек", 2019. - 28 с.Давид Марка, Клемент Мак Гоуэн. Методология проектирования. М.: Мета Технология, 2013. - 240 с.Эксперт. Руководство пользователя. Copyright. 1997. - 352 с."Этапы развития технических средств". Архивирован с оригинала 12 августа 2017 года."FAQs 1". Архивирован с оригинала 5 октября 2017 года."FAQs 2". Архивирован с оригинала 5 октября 2017 года.Стандартизация. Архивирован с оригинала 15 декабря 2019 года.Андрейчиков А.В., Андрейчикова О.Н. Технологические процессы - М.: Программирование, 2020. - 368 с.Мирошников В.В. Информационные технологии // Средства и процессы. - 2019, №2, - С. 23-28Глатенко В.А. Стандарты информационной безопасности / Открытые системы 2026.- 264 с Долженко А.И. Управление информационными системами, 2018.-125 сКалашников А. Формирование корпоративной политики внутренней информационной безопасностиПаршуткин А.В., Левин Д.В., Зайцев С.А., Эджин А.В.: Применение структурных помех для защиты данных от утечки информации в канале паразитных электромагнитных излучений, 2018 г., с. 181 (2018)Бузов Г.А., Калинин С.В., Кондретьев А.В., Защища информации от утечек по техническому каналу. Телефом, Москва, 2005 г.Кух Г., Компрометирующие излучения: риски перехвата компьютерных дисплеев. http://www.cl.cam.ас.uk/techreports.Син М.Г.: Риски электромагнитного перехвата, 2010г, с. 107Син М.Г.: Риски оптического прослушивания, 2012г., с. Ленков С.В., Перегудов В.А., Хорошко В.А., Lenkov, S.V., Peregudov, D.А., Horoshko, V.А.: Методы и средства защиты информации, 2018г., с. 210Коробийчук И., Добржанский О., Качниар М., Дистанционное управление, 2017 г., с. 667 Чиу Д., Ли Х., Чжао С., Измерения для безопасности и приватность данных, 2019г., 300 с.Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Требования [ISO/IEC 27001:2013].Хорошко В.О, Хоклачева Ю.Е., Самодиагностика сложных систем с программно-конфигурируемой структурой, 2018г., с 410 Нято Д., Хьюстон Е., Теоретико-массовая и оптимизационная модель, г. 2016, с. 473Мамарев В., Кашняр М., Классификация кибератак и диагностика процессов 2017г., с. 402Ивановский Р.И., Теория проблем и матемарическая статистика, 2008г, с. 315. Исаков В.Н., Радио инженерные системы, 2007г., стр 115Коулет Р., Деббах М., Методы случайных матриц для беспроводной связи, 2011г., с. 539Ли М., Нейфелд М.А., Ашок А., Электромагнитная связь в оптике, 2016г., с. 342. Бураченко Д.Л., Заварин Х.Д., Клюев Н.Ю., Теория коммуникаций, 1970 г., с. 633Конвенции о защите прав физических лиц при автоматизированной обработке персональных данных от 28 января 1981 г., ETS № 108Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»Указ Президента РФ от 6 марта 1997 г. N 188 "Об утверждении перечня сведений конфиденциального характера"Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"Приказ ФСТЭК России от 18.02.2013 N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"
2. Стандарт безопасности "Руководство". Часть 1. Модель и процессы ("Guide of quality". Part 1. Process cost model.) - М.: НТК "Трек", 2019. - 28 с.
3. Давид Марка, Клемент Мак Гоуэн. Методология проектирования. М.: Мета Технология, 2013. - 240 с.
4. Эксперт. Руководство пользователя. Copyright. 1997. - 352 с.
5. "Этапы развития технических средств". Архивирован с оригинала 12 августа 2017 года.
6. "FAQs 1". Архивирован с оригинала 5 октября 2017 года.
7. "FAQs 2". Архивирован с оригинала 5 октября 2017 года.
8. Стандартизация. Архивирован с оригинала 15 декабря 2019 года.
9. Андрейчиков А.В., Андрейчикова О.Н. Технологические процессы - М.: Программирование, 2020. - 368 с.
10. Мирошников В.В. Информационные технологии // Средства и процессы. - 2019, №2, - С. 23-28
11. Глатенко В.А. Стандарты информационной безопасности / Открытые системы 2026.- 264 с
12. Долженко А.И. Управление информационными системами, 2018.-125 с
13. Калашников А. Формирование корпоративной политики внутренней информационной безопасности
14. Паршуткин А.В., Левин Д.В., Зайцев С.А., Эджин А.В.: Применение структурных помех для защиты данных от утечки информации в канале паразитных электромагнитных излучений, 2018 г., с. 181 (2018)
15. Бузов Г.А., Калинин С.В., Кондретьев А.В., Защища информации от утечек по техническому каналу. Телефом, Москва, 2005 г.
16. Кух Г., Компрометирующие излучения: риски перехвата компьютерных дисплеев. http://www.cl.cam.ас.uk/techreports.
17. Син М.Г.: Риски электромагнитного перехвата, 2010г, с. 107
18. Син М.Г.: Риски оптического прослушивания, 2012г., с.
19. Ленков С.В., Перегудов В.А., Хорошко В.А.,
20. Lenkov, S.V., Peregudov, D.А., Horoshko, V.А.: Методы и средства защиты информации, 2018г., с. 210
21. Коробийчук И., Добржанский О., Качниар М., Дистанционное управление, 2017 г., с. 667
22. Чиу Д., Ли Х., Чжао С., Измерения для безопасности и приватность данных, 2019г., 300 с.
23. Информационные технологии. Техники безопасности. Системы управления информационной безопасностью. Требования [ISO/IEC 27001:2013].
24. Хорошко В.О, Хоклачева Ю.Е., Самодиагностика сложных систем с программно-конфигурируемой структурой, 2018г., с 410
25. Нято Д., Хьюстон Е., Теоретико-массовая и оптимизационная модель, г. 2016, с. 473
26. Мамарев В., Кашняр М., Классификация кибератак и диагностика процессов 2017г., с. 402
27. Ивановский Р.И., Теория проблем и матемарическая статистика, 2008г, с. 315.
28. Исаков В.Н., Радио инженерные системы, 2007г., стр 115
29. Коулет Р., Деббах М., Методы случайных матриц для беспроводной связи, 2011г., с. 539
30. Ли М., Нейфелд М.А., Ашок А., Электромагнитная связь в оптике, 2016г., с. 342.
31. Бураченко Д.Л., Заварин Х.Д., Клюев Н.Ю., Теория коммуникаций, 1970 г., с. 633
32. Конвенции о защите прав физических лиц при автоматизированной обработке персональных данных от 28 января 1981 г., ETS № 108
33. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»
34. Указ Президента РФ от 6 марта 1997 г. N 188 "Об утверждении перечня сведений конфиденциального характера"
35. Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"
36. Приказ ФСТЭК России от 18.02.2013 N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"
Вопрос-ответ:
Какие теоретические основы безопасности персональных данных существуют?
Теоретические основы безопасности персональных данных включают информационную безопасность, хранение персональных данных и законодательные основы защиты персональных данных.
Что такое информационная безопасность?
Информационная безопасность - это комплекс мер по защите информации от несанкционированного доступа, использования, распространения, изменения или уничтожения, а также обеспечение ее конфиденциальности, целостности и доступности.
Как осуществляется хранение персональных данных?
Хранение персональных данных осуществляется с помощью специализированных систем, программных решений и технических средств, которые обеспечивают сохранность информации и предотвращают ее утечку или несанкционированный доступ.
Какие законодательные основы существуют для защиты персональных данных?
Для защиты персональных данных существуют различные законодательные акты, включая федеральный закон "О персональных данных" и другие нормативные документы, которые устанавливают правила и требования к обработке и защите персональных данных.
Какие меры безопасности применяет финансово-кредитная организация для защиты персональных данных?
Финансово-кредитная организация применяет различные меры безопасности, такие как шифрование данных, аутентификация пользователей, системы мониторинга и обнаружения инцидентов, обучение сотрудников правилам использования информации и многое другое, чтобы гарантировать защиту персональных данных.
Зачем нужно обеспечивать безопасность персональных данных в финансово-кредитной организации?
Обеспечение безопасности персональных данных в финансово-кредитной организации необходимо для защиты чувствительной информации клиентов, включая данные о финансовых транзакциях, паспортных данных и прочих личных сведений. Нарушение безопасности персональных данных может привести к серьезным финансовым и репутационным потерям, а также нарушению законодательства и нормативных требований.
Какие меры принимаются для обеспечения безопасности персональных данных?
Для обеспечения безопасности персональных данных в финансово-кредитной организации применяются различные меры, такие как шифрование данных, установка брандмауэров и антивирусных программ, контроль доступа к информационным системам, регулярное обновление программного обеспечения и многое другое. Также необходимо проводить обучение сотрудников и контролировать их действия для минимизации риска несанкционированного доступа к персональным данным.
Какие законодательные основы регулируют защиту персональных данных в финансово-кредитной организации?
Защита персональных данных в финансово-кредитной организации осуществляется в соответствии с законодательством, включая Федеральный закон "О персональных данных" и другие нормативные акты. Эти документы определяют правовую основу обработки и защиты персональных данных, а также требования к организациям, работающим с такими данными.