Законодательные основы защиты персональных данных
ВВЕДЕНИЕ
Повсеместная компьютеризация всех отраслей народного хозяйства, начавшаяся в XX веке продолжается и в наши дни. Создание информационных систем повышает производительность труда любой организации, с любой формой собственности. Пользователи данной системы могут быстро получать данные необходимые для выполнения их служебных обязанностей. Однако у процесса компьютеризации есть и другая сторона: облегчение доступа к массивам и базам данных получают и злоумышленники. Обладая доступом к различным базам данных (БД), злоумышленники могут использовать их для вымогания денег, других ценных сведений, материальных ценностей и прочего.
Поэтому в наше «цифровое» время защита информации стоит как никогда остро. Чаще всего злоумышленников интересуют сведения, хранящиеся в БД государственных структур, а также подконтрольных им организациям, таким как учреждения здравоохранения, образования. Всё чаще и чаще в СМИ появляются статьи, на тему популярных SMS-мошенничеств. А ведь получив доступ к б
Оглавление
ВВЕДЕНИЕ1
Законодательные основы защиты персональных данных.2
Классификация угроз информационной безопасности персональных данных5
Общая характеристика источников угроз в информационных системах персональных данных17
Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных21
Общая характеристика угроз непосредственного доступа в операционную среду информационной системы персональных данных28
Общая характеристика угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия30
Характеристика НИИ РМиЭ и его деятельности.45
Базы персональных данных47
Информационная система персональных данных сотрудников организации47
Информационная система персональных данных системы контроля и управления доступом49
Информационная система персональных данных автоматизированного медицинского реестра (ГНАМР).51
Устройство и угрозы локальной вычислительной сети НИИ РМиЭ54
Средства защиты информации55
Организационные меры защиты58
Разработка мер защиты персональных данных61
Мероприятия по защите локальной вычислительной сети НИИ РМиЭ и информационной системы персональных данных.62
Программные и аппаратные средства защиты69
Базовая политика безопасности74
Система повышения осведомлённости сотрудников в вопросах информационной безопасности75
Порядок доступа сотрудников к ресурсам сети Интернет76
Порядок доступа сотрудников к ресурсам внутри НИИ РМиЭ77
Порядок работы сотрудников с электронной почтой78
Парольная политика82
Правила доступа сотрудников к персональным данным88
Экономическое обоснование проекта93
Заключение97
Список литературы не найдено
С учётом проведённой классификации выделим основные типы атак на информационную систему персональных данных:
Анализ сетевого трафика.
Эта угроза реализуется с помощью специального программного обеспечения-анализатора пакетов, перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. В ходе реализации угрозы нарушитель изучает логику работы сети - то есть стремится получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, привилегированные права на действия в системе или расширить свои полномочия в ней, перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой операционной системы