ОРГАНИЗАЦИЯ ОБРАБОТКИ И ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В ОРГАНИЗАЦИИ
Заказать уникальную дипломную работу- 70 70 страниц
- 26 + 26 источников
- Добавлена 14.01.2020
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
1. Анализ угроз безопасности персональным данным в системе ОВД 5
1.1. Общая характеристика системы защиты информации в условиях ОМВД по Октябрьскому району 5
1.2. Организационно-распорядительная документация 20
1.3. Проблема разработки сервиса 24
2.Построение модели угроз 31
2.1. Анализ информационных активов 31
2.2. Оценка уязвимостей активов 39
2.3. Оценка существующих и планируемых средств защиты 46
3.Разработка мероприятий по совершенствованию системы защиты персональных данных 55
3.1. Инженерно-технические меры по защите информации 55
3.2 Организация антивирусной защиты 60
3.3. Оценка и анализ контура безопасности SearchInform 63
Заключение 67
Список использованных источников 69
Характеризации угрозы через проведение оценки влияния вредных факторов.Оценка последствий – через анализ проблем, возникающих в при реализации угроз.Защитные меры – комплекс мероприятий по предотвращению угроз.3.Разработка мероприятий по совершенствованию системы защиты персональных данныхСовершенствование защиты персональных данных в условиях ОВД предполагается в направлениях:- внедрение инженерно-технической системы защиты от утечек по физическим каналам;- совершенствование системы антивирусной защиты;- разработка и внедрение информационной системы, в которой проводится учет доступов сотрудников ОВД к информационным системам, в которых проводится обработка персональных данных. 3.1. Инженерно-технические меры по защите информацииИнженерно-технические меры направлены, как правило, на обеспечение физической защиты помещений, в которых обрабатывается конфиденциальная информация. В качестве нарушителей в данном случае могут выступать посторонние лица, либо сотрудники организации, доступ которым в охраняемые помещениязакрыт.1.Защита от съема информацииОдним из самых доступных и соответственно дешевым методов по поиску электронных средств съема информации является проведение простого осмотра. Визуальный контроль предполагает проведение скрупулезного обследования помещений, строительных конструкций, коммуникаций, интерьерных элементов, компонент аппаратуры, установленной в кабинете руководителя, канцелярских принадлежностей и т. д. Для проведения контроля могут использоваться эндоскопы, осветительные устройства, зеркальные устройства и т. п. При осмотре необходимо обращать внимание на типичные признаки наличия средств для проведения негласного съема информации (антенн, микрофонных отверстий, проводов неизвестного назначения и т. д.). В случае необходимости подозрительные на наличие устройств съема устройства демонтируются, либо производится разборка аппаратуры, устройств связи, мебели, других предметов.Для поиска аппаратных закладок используются различные методы. Чаще всего с данной целью проводится контроль радиоэфира с использованием различного радиоприемногооборудования, к которому относятся различные детекторы наличия диктофонов, индикаторов полей, частотомеров и интерсепторов, сканерных приемников и анализаторов спектра, программно-аппаратные комплексы для проведения контроля, анализаторы нелинейной локации, рентгеновские комплексы, обычные тестеры. Также возможно использование специальной аппаратуры для проверки проводных линий, а также различных комбинированных приборов. Данные устройствапозволяют проводить поиск и фиксацию рабочих частот аппаратных закладок, а также определять их местонахождение.Процесс поиска электронных аппаратных закладок для съёма информации является достаточно сложным и требует соответствующих знаний, необходимых навыков работы с измерительнымиустройствами. Также, при использовании данных методов необходимо проведение постоянного и длительного контроля радиоэфира или использование сложной и дорогостоящей специальной автоматической аппаратно-программнойаппаратурырадиоконтроля. Реализация данных процедур проводится только в случае наличияоборудованной службы безопасности и дорогостоящих вложений в приобретение аппаратуры.Самые простые устройства по поиску излучений от электронных закладных устройств представляют собойиндикаторы электромагнитного поля. Индикаторы с помощью простых звуковых или световых сигналовоповещают о наличии электромагнитного поля напряженностью выше пороговых величин. Такой сигнал может указывать на возможность установки электронного средствасъёма информации.Частотомеры представляют собой сканирующие приемники, использующиеся для обнаружения средств электронного съема информации, наличие электромагнитных излучений слабой интенсивности, излучаемых диктофонами или закладными устройствами. Именно электромагнитные сигналы указанного типанеобходимо детектировать и анализировать. Для каждого устройствасуществует собственный уникальный спектр электромагнитных излучений, и попытки выделения не узких спектральных частот, а более широких полос могут приводить к общему снижению уровня избирательности для всего устройства и, как следствие, к снижению уровня помехоустойчивости частотомера.С помощью частотомера также возможно определение несущей частотысамого интенсивного в точке приема сигнала. Некоторыми приборами возможно не только проведение автоматического или ручного захватарадиосигнала, проведение его детектирования и прослушиванияс помощью динамика, но и определение частоты обнаруженного сигнала и тип модуляции. Обнаружители обладают малой чувствительностью, поэтому с их помощью можно обнаруживать излучения отрадиозакладок только в непосредственной близости от них.Проведение инфракрасного зондирования электронных средств съемавозможно с использованием специальныхИК-зондов, что позволяет обнаруживать закладки, производящие передачу информации в инфракрасном диапазоне.Значительно большей чувствительностьюобладают специальные (профессиональные) радиоприемники, позволяющие автоматически сканировать радиодиапазон (сканерные приемники или сканеры). Они позволяют проводить поиск в диапазоне частот от десятков до миллиардов герц. Хорошие возможности по поиску радиозакладокпредоставляютустройства для анализа спектра. Кроме перехвата излучений электронных средств съема они позволяют проводить анализ их характеристик, что имеет значение при поискерадиозакладок, которые используют для передачи информации сложные виды сигналов.Возможность по сопряжению сканирующих приемников с переносными компьютерами предполагает возможности по созданиюавтоматизированных комплексовпо поискурадиозакладок (называемых «программно-аппаратными комплексами контроля»). Методика радиоперехвата основана на автоматическом сопоставлении уровня сигнала от радиопередатчиков и фонового уровня с дальнейшим проведением автонастройки. Данные приборы позволяют проводить радиоперехват сигналов за время, не превышающее одну секунду. Радиоперехватчики могут также работать и в режиме «акустической завязки», предполагающий в автозапуск подслушивающего устройства за счет положительной обратной связи.Отдельной проблемой является обнаружение средств съема, не работающих в момент проведения обследования. Отключенные в момент поиска электронные средства съема не излучают сигналов, по которым их можно обнаружить с помощью радиоприемной аппаратуры. В таком случае для их обнаружения используется специальная рентгеновская аппаратура, металлодетекторы и нелинейные локаторы.С помощь обнаружителей пустотпроводится поиск возможных мест установки средств съема в пустотах стен или других конструкциях. Сработка металлодетектороввозможна в зоне поиска электропроводных материалов, прежде всего, металлах, что позволяет проводить определение наличия корпусов или других металлических элементов закладок, проводить обследование неметаллических предметов (мебели, деревянных или пластиковых строительных конструкций, кирпичных стен и др.). Переносные рентгеновские установкииспользуются для просвечивания предметов, назначение которых невозможно определить без их разборки, прежде всего, в тот момент, когда это невозможно без разрушения обнаруженного предмета (делаются снимки узлов и аппаратурных блоков в рентгеновскомдиапазонес дальнейшим сравнением со снимками стандартных узлов).Одним из оптимальных методов по обнаружению электронных средств съема является использование нелинейных локаторов. Нелинейный локатор – это прибор, проводящий обнаружение и локализацию любых p-n переходов в местах, где они заведомо не устанавливаются. Принцип действия нелинейных локаторовбазируется на свойствах всех нелинейных компонентов (транзисторов, диодов и т. д.) радиоэлектронных устройств по излучению в эфир (при проведении их облучения сверхвысокочастотными сигналами) гармонические составляющие. Приемник нелинейного локатора принимает 2-ю и 3-ю гармоники отраженных сигналов. Такие сигналы могут проникать сквозь стены, потолки, пол, мебель и т. д. При этом процесс преобразования не зависит от того, работает или нет облучаемый объект. Прием нелинейным локатором любой гармонической составляющей поискового сигнала предполагаетприсутствие в зоне поиска радиоэлектронных устройств независимо от их функционального назначения (радиомикрофоны, телефонные закладки, диктофоны, микрофоны с усилителями и т. п.).С помощью нелинейных радиолокаторов возможно проводить обнаружение диктофонов на значительно больших расстояниях, чем в случае использования металлодетекторов,чтопозволяет их использовать использоваться для контроля наличия устройств съема информации в кабинете руководителя. Однако при этом возможно возникновение таких проблем, как интенсивность безопасного излучения, проведение идентификации отклика, мертвые зоны, совместимость с окружающими системами и электроникой, используемой в работе.Мощность излучения от локаторов может варьироваться пределах от сотен милливатт до сотен ватт. Предпочтительным является использование нелинейных локаторов с большей мощностью излучения, имеющих лучшие характеристикипо способности обнаружения электронных средств съёма. При этом, при работе на высоких частотах большая интенсивность излучения прибора может быть опасной для здоровья оператора.Недостатки использования нелинейных локаторов связаныс их реагированием на работу телефонных аппаратов или телевизоров, расположенных в соседнихкабинетах и т. д. Нелинейные локаторы никогда не находят естественных каналов утечки информации (акустических, виброакустических, проводных и оптических). То же самое относится и к сканерам. Таким образом, нелинейные локаторы эффективно использоваться только для установленных электронных средств съема и неэффективны для локализации других каналов утечки.3.2 Организация антивирусной защитыАктивность вредоносных программ в настоящее время создает угрозы персональным данным, связанные с возможностью их уничтожения, либо утечки посредством использования специализированного ПО.В условиях организаций с уровнем защищённости персональных данных класса К1 необходимо использование эффективной системы антивирусной защиты с централизованным управлением, что предлагается производителями корпоративных версий антивирусного ПО.Устранение недостатков действующей системы антивирусной защиты АИС ОВД по Октябрьскому району предполагает принятие ряда технических и технологических мер, перечень которых приведен в таблице 3.1.Совершенствование системы АВЗ в условиях ОВД предполагается в следующих направлениях:- возможность оптимизации архитектуры АВЗ с использованием существующих решений на базе KasperskyEndPointSecurity;- установку дополнительных антивирусных решений;- установку систем, обеспечивающих дополнительные уровни защиты.Таблица 3.1 - Перечень мероприятий по совершенствованию технологии антивирусной защиты в условиях ОВД по Октябрьскому районуВид деятельностиСуществующая технологияПредлагаемая технологияИспользование внешних носителей информацииСпециалистами используются учтенные внешние носители информации после предварительной их проверки с использованием средств Антивируса КасперскогоУстановка выделенной дополнительной рабочей станции, используемой для проверки внешних носителей, использующей для проверки средства ПО DrWebSecuritySpace, отключение возможности чтения данных с внешних носителей на рабочих станцияхРабота специалистов в сети ИнтернетСпециалистам открыт доступ к Интернету, регулируемый администраторами на уровне прокси-сервераИспользование дополнительных решений - включение Web-фильтров, системы защиты от спамаАвтозапуск ПОИспользование автозапуска специалистами для возможности работы с прикладным ПО, что повышает уязвимость системыОтключение системы автозапуска средствами KasperskyEndPointSecurityКонтроль учетных записейКаждый из сотрудников со своей доменной учетной записью может получить доступ к любой рабочей станции в локальной сети ООО "Ирина", не отключены встроенные учетные записи Гостя и АдминистратораОграничения прав учетных записей с использованием специального ПО, отключение встроенных учетных записей ГостяИспользование встроенной учетной записи администратораНа каждом компьютере возможна авторизация вход под локальным администратором без ввода пароля, что потенциально может использоваться вредоносным ПОУстановка пароля для встроенной учетной записи администратораИспользование файла подкачкиНа рабочих станциях пользователей используется файл подкачки, что потенциально повышает уязвимость системыОчистка файла подкачки при каждой перезагрузке системы с использованием специальных средств Схема совершенствования АВЗ, связанного с внедрением выделенного компьютера для проверки внешних носителей, показана на рисунке 11.Рисунок 11 - Система использования выделенной рабочей станции для проверки внешних носителей информацииРисунок 12 - Алгоритм использования внешних носителей информацииВ рамках предлагаемых вариантов совершенствования АВЗ, все внешние носители информации подлежат проверке на выделенной рабочей станции с установленным ПО DrWeb, после чего пользователь производит выбор необходимых ему для работы файлов и по протоколу FTP осуществляет копирование их на выделенный сетевой ресурс в локальной сети информационной системы ОВД по Октябрьскому району. Выделенная рабочая станция не включается в домен, не имеет подключенных сетевых дисков, имеет связь с остальными ресурсами сети только по FTP, каталоги которого на сервере проверяются средствами KasperskyEndPointSecurity, что минимизирует вероятность вирусного заражения с данного компьютера. Также, предлагается провести рассмотрение вопроса о возможности проведения копирования на FTP-сервер в автоматическом режиме файлов, имеющих только определенные расширения (соответствующие отчетной документации), что позволит не проводить обращений к потенциально заражаемым объектам.Таким образом, включение одновременно двух антивирусных решений в информационную систему не приведет к дополнительным нагрузкам на вычислительные мощности, и, в то же время, минимизирует вероятность вирусного заражения, не включенного в сигнатуры одного из антивирусов. Блокирование USB-портов для использования внешних носителей также повысит уровень общей защищенности системы. 3.3. Оценка и анализ контура безопасности SearchInform В рамках совершенствования системы защиты персональных данных в ОВД предполагается внедрение DLP-системы.«КИБ СёрчИнформ» предлагает больше возможностей, чем классическая DLP. Благодаря аналитическим инструментам, а также ориентации не только на данные, но и на пользователя, система[5]:Защита от последствий, обусловленных утечками информации.Разоблачает мошеннические схемы (откаты, саботаж и другое).Помогает рассчитывать кадровые риски и прогнозировать поведение работников.Стимулирование соблюдения трудовой дисциплины и рабочего регламента.Помощь в повышении продуктивность персонала.Управление лояльностью коллектива.Архитектура системы показана на рисунке 13.Рисунок 13 - Архитектура системы "КИБ Серчинформ"В таблице 4 приведено описание режимов работы системы.Таблица 4 - Описание режимов работы системыSearchInformNetworkControllerSearchInformEndpointControllerКонтроль сетевой активности пользователей.Контроль активности пользователей на рабочих местах.Зеркалирует трафик на уровне корпоративной сети (коммутатора).Фиксирует действия сотрудников с помощью установленных на компьютеры программ-агентов.Теневая копия трафика сразу отправляется на сервер, где проходит проверку.Данные отправляются на сервер для проверки: сразу, если компьютер находится в офисе.как только ПК подключается к Интернет, если сотрудник вне офиса (командировка, работа из дома и т.д.).Система может использоваться для проведения оперативных оповещений и реагированийпри возникновении внутренних и внешних угроз безопасности автоматизированных систем, а также контроля выполнения требований по безопасности информации. Особенности системы[4]: Сертификация ФСТЭК;Возможностьцентрализованного сбора и анализа данных журналов событий систем информационной безопасности, рабочих станций, серверного и сетевого оборудования; Проведение удаленного контроля параметров конфигурации и функционала отслеживаемых объектов; Возможность оперативного оповещения и реагирования на возникновение внутренних и внешних угроз безопасности автоматизированной системы; Возможность контроляисполнения заданных требований по защите информации, сбора статистической информации и построения отчетов о состоянии защищенности; Масштабирование решения и создание системы для проведения мониторинга информационной безопасности в произвольном масштабе; Возможность взаимодействия с источниками данных о состоянии системы; Возможность интеграции со следующими отечественными защищенными платформами и системами защиты информации: ОС МСВС, ОС AstraLinux, Сканер-ВС, МЭ и СОВ Рубикон, Xspider.Дополнительные возможности системы: - проведение сбора данных из удалённых источников с использованием модуля SplunkForwarder;- проведениекорреляции сложных событий, охватывающих множество разнородных источников данных в среде.- проведениемасштабированияпри сборе и индексации данных в объеме сотни терабайт ежедневно;-Комбинированиеинформации традиционных реляционных БД и Hadoopи проведение их последующего анализа;- реализацияролевых моделей доступа к данным;-создание собственных приложений, панелей (dashboard'ы), из которых формируются собственные Splunk-приложения;- наличие большого количества готовых инструментов для проведения анализа. Наличие уникальной инфраструктуры сбора, хранения и анализа сетевого трафика и журналов событий, позволяющей со значительно более высокими скоростями проводить обработку данныхдля организаций любых масштабов; Возможность линейной масштабируемости как по параметрам объемов собираемойинформации;Высокаяпроизводительность системы корреляции событий, что позволяет проводить анализ огромных потоков событий;Возможностьреконструкции сетевых транзакций и анализа их содержимого; Анализ и реконструкция сетевых транзакций для произвольных TCP/IP протоколов; Представление сетевых сессий в унифицированном формате и данных журналов событий.Таким образом "КИБ Серчинформ" в настоящее время обладает необходимыми компонентами системы информационной безопасности предприятий.Система КИБ "Серчинформ" позволяет получать данные о состоянии защищенности информационной системы, посредством которых можно проводить оценку уровня принимаемых мер в области информационной безопасности. ЗаключениеВ соответствии с поставленными задачами в рамках данной работы было выполнено:Проанализированы нормативные акты, регулирующие область обеспечения безопасности персональных данных;Проведен анализ технологии защиты персональных данных ОВД по Октябрьскому району;Проведен анализ бизнес-процессов защиты персональных данных ОВД по Октябрьскому району;Построена модель угроз;Проведен анализ специфики работы с персональными данными в условиях ОВД по Октябрьскому району;Разработан сервис по формированию организационно-распорядительных документов в области защиты персональных данныхВнесены предложения по совершенствованию антивирусной защитыВнесены предложения по совершенствованию инженерно-технической защитыВ рамках данной работы показано, что технологии по защитеперсональных данных включают в себя комплекс инженерно-технических, организационных и технологических решений. Принедостаточном внимании к какому-либо из компонент защиты персональных данных повышает уровень уязвимости системы в целом.В рамках анализа предметной области было показано, что в процессе учёта персональных данных необходимо вести ряд документов, связанных с учетом доступа сотрудников к различным подсистемами ИСПДн. Ввиду большого количества сотрудников и подсистем, а также большим количеством кадровых перемещений ведение документов, связанных с учетом доступа сотрудников, целесообразно в электронном виде.Разработанная система позволяет вести учет доступа сотрудников к информационным подсистемам и формировать отчётную информацию в соответствии с указанной технологией. Тестирование системы показало соответствие разработанного ПО функциям учета персональных данных.Список использованных источниковБоровская Е.В. Программирование в среде 1С: Предприятие - 3-е изд., (эл.) - М.: БИНОМ. ЛЗ, 2015. - 241 с.Боровская Е.В. Программирование в среде Delphi - 3-е изд., (эл.) - М.: БИНОМ. ЛЗ, 2015. - 241 с.Гвоздева, В.А. Базы и банки данных [Электронный ресурс] / В.А. Гвоздева. - М.: Альтаир-МГАВТ, 2015, - 76 с.Герасименко В.А., Малюк А.А. Основы информационной безопасности. - М.: МИФИ, 2015. - 325с.Горячев, А.В. Особенности разработки и администрирования приложений баз данных: учебное пособие / А. В. Горячев, Н. Е. Новакова. Санкт-Петербург : Издательство СПбГЭТУ, 2016. - 68 с.Гофман, В.Э. Работа с базами данных в Delphi: Пособие / Хомоненко А.Д., Гофман В.Э., - 3-е изд., перераб. и доп. - СПб:БХВ-Петербург, 2014. - 628 с.Грибунин В.Г., Чудовский В.В. Реализация требований комплексной системы защиты информации. – М.: Академия, 2017. – 533 с.Гришина Н.В. Аудит защиты персональных данных. – М.: Форум, 2010. – 240 с.Дадян, Э.Г. Современные базы данных. Часть 2: практические задания: Учебно-методическое пособие / Дадян Э.Г. - М.:НИЦ ИНФРА-М, 2017. - 68 сДемин, Ю.М. Защита персональных данных во внутриорганизационном документообороте - С-Пб: Питер, 2015. – 331 с.Зайцев А.В. Информационные системы в профессиональной деятельности [Электронный ресурс]: Учебное пособие. - М.: РАП, 2013. - 180 с.Колдаев, В.Д. Структуры и алгоритмы обработки данных: Учебное пособие / В.Д. Колдаев. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2014. - 296 с.Коннолли Т., Бегг К. Базы данных: проектирование, реализация и сопровождение: теория и практика. - Москва: Вильямс, 2017. - 1439 с.Королев Е. Н. Администрирование операционных систем : учебное пособие / Е. Н. Королев. - Воронеж : Воронежский государственный технический университет, 2017. - 85 с. Коряковский А.В. Информационные системы предприятия: Учебное пособие. - М.: НИЦ ИНФРА-М, 2016. - 283 с.Круценюк К. Ю. Офисные информационные технологии : учебное пособие / К. Ю. Круценюк. - Норильск : редакционно-издательский отдел ФГБОУВПО "НГИИ", 2017. - 126 с.Лемешко Т. Б., Шурыгин В. Н. Современные информационные технологии : учебное пособие / Т.Б. Лемешко, В.Н. Шурыгин. - Москва :Росинформагротех, 2017. - 135 с. Леоненков А.В. Объектно-ориентированный анализ и проектирование с использованием UML и IBM RationalRose / А.В. Леоненков. Саратов: Интернет-Университет Информационных Технологий (ИНТУИТ), Вузовское образование, 2017. - 318 cЛетуновский А.В., Матюшичев И.Ю. UML моделирование информационных систем и бизнес-процессов / А.В. Флегонтов, А.К. Черных; / А.В. Флегонтов, А.В. Летуновский, И.Ю. Матюшичев. - 2017. - 113 с.ОМВД по Октябрьскому району[Электронный ресурс]. Режим доступа: http://primahtcrb.ru/Медведев М.А. Разработка информационных систем. Учебное пособие. - М.:Флинта, Изд-во Урал. ун-та, 2017. - 64 с.Медведев М.А. Разработка информационных систем. Учебное пособие. - М.:Флинта, Изд-во Урал. ун-та, 2017. - 64 с.Попов Б. Н. Администрирование информационных систем : учебное пособие / Б. Н. Попов. - Санкт-Петербург : Изд-во ГУМРФ имени адмирала С.О. Макарова, 2018. - 95 с. Селяничев, О. Л. Администрирование информационных систем: учебное пособие / О. Л. Селяничев, Е. В. Майтама. - Череповец: ФГБОУ ВО "Череповецкий государственный университет", 2017. - 99 с. Титоренко Г.А. Информационные системы в экономике/ 2-е изд. - М.: ЮНИТИ-ДАНА, 2015. - 463 с.Шипулин Л. В., Сазонова Н. С. Базы данных : учебное пособие. - Челябинск :ЮУрГУ, 2016. - 96 с.
2. Боровская Е.В. Программирование в среде Delphi - 3-е изд., (эл.) - М.: БИНОМ. ЛЗ, 2015. - 241 с.
3. Гвоздева, В.А. Базы и банки данных [Электронный ресурс] / В.А. Гвоздева. - М.: Альтаир-МГАВТ, 2015, - 76 с.
4. Герасименко В.А., Малюк А.А. Основы информационной безопасности. - М.: МИФИ, 2015. - 325с.
5. Горячев, А.В. Особенности разработки и администрирования приложений баз данных: учебное пособие / А. В. Горячев, Н. Е. Новакова. Санкт-Петербург : Издательство СПбГЭТУ, 2016. - 68 с.
6. Гофман, В.Э. Работа с базами данных в Delphi: Пособие / Хомоненко А.Д., Гофман В.Э., - 3-е изд., перераб. и доп. - СПб:БХВ-Петербург, 2014. - 628 с.
7. Грибунин В.Г., Чудовский В.В. Реализация требований комплексной системы защиты информации. – М.: Академия, 2017. – 533 с.
8. Гришина Н.В. Аудит защиты персональных данных. – М.: Форум, 2010. – 240 с.
9. Дадян, Э.Г. Современные базы данных. Часть 2: практические задания: Учебно-методическое пособие / Дадян Э.Г. - М.:НИЦ ИНФРА-М, 2017. - 68 с
10. Демин, Ю.М. Защита персональных данных во внутриорганизационном документообороте - С-Пб: Питер, 2015. – 331 с.
11. Зайцев А.В. Информационные системы в профессиональной деятельности [Электронный ресурс]: Учебное пособие. - М.: РАП, 2013. - 180 с.
12. Колдаев, В.Д. Структуры и алгоритмы обработки данных: Учебное пособие / В.Д. Колдаев. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2014. - 296 с.
13. Коннолли Т., Бегг К. Базы данных: проектирование, реализация и сопровождение: теория и практика. - Москва: Вильямс, 2017. - 1439 с.
14. Королев Е. Н. Администрирование операционных систем : учебное пособие / Е. Н. Королев. - Воронеж : Воронежский государственный технический университет, 2017. - 85 с.
15. Коряковский А.В. Информационные системы предприятия: Учебное пособие. - М.: НИЦ ИНФРА-М, 2016. - 283 с.
16. Круценюк К. Ю. Офисные информационные технологии : учебное пособие / К. Ю. Круценюк. - Норильск : редакционно-издательский отдел ФГБОУВПО "НГИИ", 2017. - 126 с.
17. Лемешко Т. Б., Шурыгин В. Н. Современные информационные технологии : учебное пособие / Т.Б. Лемешко, В.Н. Шурыгин. - Москва : Росинформагротех, 2017. - 135 с.
18. Леоненков А.В. Объектно-ориентированный анализ и проектирование с использованием UML и IBM Rational Rose / А.В. Леоненков. Саратов: Интернет-Университет Информационных Технологий (ИНТУИТ), Вузовское образование, 2017. - 318 c
19. Летуновский А.В., Матюшичев И.Ю. UML моделирование информационных систем и бизнес-процессов / А.В. Флегонтов, А.К. Черных; / А.В. Флегонтов, А.В. Летуновский, И.Ю. Матюшичев. - 2017. - 113 с.
20. ОМВД по Октябрьскому району [Электронный ресурс]. Режим доступа: http://primahtcrb.ru/
21. Медведев М.А. Разработка информационных систем. Учебное пособие. - М.:Флинта, Изд-во Урал. ун-та, 2017. - 64 с.
22. Медведев М.А. Разработка информационных систем. Учебное пособие. - М.:Флинта, Изд-во Урал. ун-та, 2017. - 64 с.
23. Попов Б. Н. Администрирование информационных систем : учебное пособие / Б. Н. Попов. - Санкт-Петербург : Изд-во ГУМРФ имени адмирала С.О. Макарова, 2018. - 95 с.
24. Селяничев, О. Л. Администрирование информационных систем: учебное пособие / О. Л. Селяничев, Е. В. Майтама. - Череповец: ФГБОУ ВО "Череповецкий государственный университет", 2017. - 99 с.
25. Титоренко Г.А. Информационные системы в экономике/ 2-е изд. - М.: ЮНИТИ-ДАНА, 2015. - 463 с.
26. Шипулин Л. В., Сазонова Н. С. Базы данных : учебное пособие. - Челябинск : ЮУрГУ, 2016. - 96 с.
Вопрос-ответ:
Какие угрозы безопасности персональных данных могут возникать в системе ОВД?
В системе ОВД могут возникать следующие угрозы безопасности персональных данных: несанкционированный доступ к данным, утечки информации, вредоносные программы, а также недостаточная защита сетевой инфраструктуры.
Какие документы регулируют организацию обработки и защиты персональных данных в ОМВД по Октябрьскому району?
Организацию обработки и защиты персональных данных в ОМВД по Октябрьскому району регулируют различные организационно-распорядительные документы, включая положения, инструкции, приказы, которые устанавливают порядок работы с персональными данными и требования к их защите.
Какие проблемы могут возникать при разработке сервиса по обработке персональных данных?
При разработке сервиса по обработке персональных данных могут возникать различные проблемы, такие как недостаточная защита данных, неправильное использование персональных данных, сложности с обеспечением конфиденциальности информации, неправильное хранение и передача данных, а также отсутствие грамотного управления доступом к информации.
Как проводится анализ информационных активов при построении модели угроз?
Анализ информационных активов при построении модели угроз включает определение всех активов, которые связаны с обработкой и хранением персональных данных. Это может включать компьютеры, серверы, базы данных, программное обеспечение, сетевое оборудование и другие элементы, на которые может быть оказано воздействие.
Какие мероприятия рекомендуется разработать для обеспечения безопасности персональных данных?
Для обеспечения безопасности персональных данных рекомендуется разработать следующие мероприятия: установить систему авторизации и аутентификации, организовать резервное копирование и защиту от утечек информации, обновлять программное обеспечение и антивирусные средства, обучить сотрудников правилам использования персональных данных и многое другое.
Какие угрозы безопасности персональных данных могут возникнуть в системе ОВД?
В системе ОВД могут возникать угрозы, такие как несанкционированный доступ к данным, кража информации, утеря данных, внедрение вредоносных программ и другие.
Каким образом организована защита персональных данных в ОМВД по Октябрьскому району?
Защита персональных данных в ОМВД по Октябрьскому району осуществляется с помощью системы защиты информации, которая включает в себя организационные меры, технические средства и контрольные процедуры.
Какая документация используется для организации обработки и защиты персональных данных?
Для организации обработки и защиты персональных данных используется организационно-распорядительная документация, которая включает в себя положения, инструкции, приказы и другие документы, определяющие порядок работы с персональными данными.
Каким образом разрабатывается сервис для обработки и защиты персональных данных?
Разработка сервиса для обработки и защиты персональных данных включает в себя анализ требований, проектирование системы, разработку программного обеспечения, тестирование и внедрение.
Как строится модель угроз для обработки и защиты персональных данных?
Модель угроз для обработки и защиты персональных данных строится путем анализа информационных активов, оценки уязвимостей активов и оценки существующих и планируемых средств защиты.