Počítače Okna Internet

Moderní technologie informační bezpečnosti. Klasifikace metod ochrany informací Poskytují se technické prostředky ochrany informací

Na rozdíl od těch legislativních a administrativních jsou navrženy tak, aby se co nejvíce zbavily lidského faktoru. Dodržování legislativních opatření je skutečně podmíněno pouze bezúhonností a strachem z trestu. Dodržování administrativních opatření kontrolují lidé, kteří mohou být podvedeni, podplaceni nebo zastrašováni. Je tedy možné se vyhnout přesnému provedení stanovených pravidel. A v případě použití technických prostředků ochrany dostane potenciální protivník nějaký technický (matematický, fyzický) problém, který musí vyřešit, aby získal přístup k informacím. Oprávněný uživatel by zároveň měl mít k dispozici jednodušší způsob, který mu umožní pracovat s informacemi, které mu byly poskytnuty, aniž by řešil složité problémy. Mezi technické metody ochrany patří jak zámek na hrudi, který ukládá knihy, tak paměťová média, která se při pokusu o zneužití samy zničí. Je pravda, že takovéto nosiče jsou mnohem častější v dobrodružných filmech než ve skutečnosti.

Aplikováno na informační bezpečnost, technické metody ochrany jsou navrženy tak, aby zajistily řešení problémů zabezpečení informací.

V současné době používají kybernetičtí zločinci, včetně průmyslových špionů, k získání důvěrných informací širokou škálu prostředků a metod pronikání do předmětů vyvinutých na základě nedávné pokroky využití vědy a techniky nejnovější technologie v oblasti miniaturizace v zájmu jejich tajného použití. Aby se zabránilo tomuto náporu, jsou bezpečnostní služby vybaveny potřebným vybavením, které není horší ve spolehlivosti a funkčnost vybavení vetřelců. Inženýrské a technické zabezpečení informační bezpečnosti prováděním nezbytných technických a organizačních opatření by nemělo vylučovat:

neoprávněný přístup k zařízení na zpracování informací řízením přístupu k výrobním zařízením;

neoprávněné odebrání nosičů informací pracovníky zapojenými do zpracování dat prostřednictvím konečné kontroly v příslušných výrobních zařízeních;

neoprávněný vstup dat do paměti, změna nebo vymazání informací uložených v paměti;

v důsledku toho neoprávněné použití systémů zpracování informací a nezákonné získávání údajů;

přístup k systémům zpracování informací prostřednictvím zařízení vyrobených vlastními silami a nezákonné získávání údajů;

možnost neoprávněného přenosu dat prostřednictvím počítačové sítě;

nekontrolované zadávání dat do systému;

zpracování zákaznických údajů bez jejich příslušného označení;

neoprávněné čtení, úpravy nebo mazání dat v průběhu jejich přenosu nebo přepravy nosičů informací.

Metody ochrany informací před většinou hrozeb jsou založeny na technických a technických opatřeních. Inženýrská a technická ochrana je soubor speciálních orgánů, technických prostředků a opatření, které společně plní specifický úkol ochrany informací.

Technická a technická ochrana používá následující prostředky:

fyzické prostředky;

Hardware;

software;

kryptografické prostředky.

Fyzické prostředky zahrnují různé technické prostředky a struktury, které zabraňují fyzickému pronikání vetřelců do objektů ochrany a chrání personál (vybavení osobní bezpečnosti), materiální a finanční zdroje, informace před nezákonným jednáním.

Podle úrovně fyzické ochrany lze všechny zóny a výrobní zařízení rozdělit do tří skupin:

pečlivě kontrolované oblasti s vysokou úrovní ochrany;

chráněná území;

slabě chráněná území.

Hardware zahrnuje zařízení, zařízení, příslušenství a další technická řešení slouží k bezpečnostním účelům.

V praxi jakékoli organizace je široce používána široká škála zařízení: od telefonního přístroje po pokročilé automatizované informační systémy, které zajišťují jeho výrobní činnosti. Hlavním problémem hardwaru je robustní zabezpečení podniku.

Software-- tohle je speciální programy, softwarové systémy a systémy informační bezpečnosti v informačních systémech pro různé účely a zařízení pro zpracování dat.

Kryptografické prostředky jsou speciální matematické a algoritmické prostředky pro ochranu informací přenášených komunikačními sítěmi, uložených a zpracovávaných na počítačích pomocí šifrovacích metod.

Je zřejmé, že takové rozdělení prostředků zabezpečení informačních systémů je dosti svévolné, protože v praxi velmi často interagují a jsou implementovány komplexně formou softwarové a hardwarové implementace s rozšířeným používáním algoritmů uzavírání informací.

Je třeba poznamenat, že účel výše uvedených mechanismů se může lišit. Některé jsou navrženy tak, aby snižovaly riziko hrozeb, jiné poskytují ochranu před těmito hrozbami a další je detekují. Kryptografické metody zároveň hrají důležitou roli pro každý z mechanismů, což vám umožňuje vytvářet pokročilejší nástroje ochrany.

Při vytváření systému fyzického zabezpečení (stejně jako zabezpečení informací obecně) bude analýza hrozeb (rizik) jako skutečná (v tento moment) a potenciál (v budoucnosti).

Na základě výsledků analýzy rizik pomocí optimalizačních nástrojů jsou vytvořeny požadavky na bezpečnostní systém konkrétního podniku a zařízení v konkrétní situaci. Nadhodnocení požadavků vede k neoprávněným nákladům, podhodnocení - ke zvýšení pravděpodobnosti realizace hrozeb.

Prostředky informační bezpečnosti jsou celá řada technických, elektrických, elektronických, optických a dalších zařízení a zařízení, nástrojů a technických systémů, jakož i další produkty používané k řešení různých úkolů informační bezpečnosti, včetně prevence úniku a zajištění bezpečnosti chráněných informací .

Obecně lze nástroje pro zabezpečení informací z hlediska prevence záměrných akcí, v závislosti na metodě implementace, rozdělit do skupin:

Technické (hardwarové) nástroje pro zabezpečení informací. Jedná se o zařízení různých typů (mechanická, elektromechanická, elektronická atd.), Která na úrovni zařízení řeší problémy ochrana informací například takový úkol, jako je ochrana místnosti před odposloucháváním. Buď zabraňují fyzickému proniknutí, nebo pokud k penetraci skutečně došlo, zabraňují přístupu k datům, a to i maskováním dat. První část problému tvoří zámky, okenní mříže, bezpečnostní alarmy atd. Druhou - generátory šumu, přepěťové ochrany, skenovací rádia a mnoho dalších zařízení, která „blokují“ potenciální kanály úniku informací (chrání prostory před odposloucháváním) nebo umožnit jejich detekci.

Mezi softwarové a technické prostředky ochrany informací patří programy pro identifikaci uživatelů, řízení přístupu, šifrování informací, odstraňování zbytkových (pracovních) informací, jako jsou dočasné soubory, kontrola testů bezpečnostního systému atd.

Smíšené prostředky zabezpečení informací o hardwaru a softwaru implementují stejné funkce jako hardware a software samostatně a mají přechodné vlastnosti, například ochranu prostor před odposloucháváním.

Organizační prostředky ochrany informací se skládají z organizačních a technických (příprava místností s počítači, pokládka kabelového systému s přihlédnutím k požadavkům na omezení přístupu k němu atd.) A organizačních a právních (národní legislativa a pracovní pravidla stanovená řízení konkrétního podniku).

Technická ochrana informací jako součást integrovaného bezpečnostního systému do značné míry určuje úspěch podnikání. Hlavním úkolem technické ochrany informací je identifikovat a blokovat kanály úniku informací (rádiový kanál, PEMIN, akustické kanály, optické kanály atd.). Řešení problémů technické ochrany informací vyžaduje dostupnost specialistů v oblasti ochrany informací a vybavení oddělení speciálním vybavením pro detekci a blokování únikových kanálů. Výběr speciálního vybavení pro řešení problémů technické ochrany informací je určen na základě analýzy pravděpodobných hrozeb a stupně zabezpečení objektu.

Blokátory buněčný(tlumiče mobily), v běžné řeči nazývané buněčné rušičky - účinný prostředek boje proti úniku informací skrz mobilní komunikační kanál. Buněčné tlumiče fungují na principu potlačení rádiového kanálu mezi sluchátkem a základnou. Blokovač úniku technických informací funguje v rozsahu potlačeného kanálu. Rušičky mobilních telefonů jsou klasifikovány podle rušeného komunikačního standardu (AMPS / N-AMPS, NMT, TACS, GSM900 / 1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, univerzální), radiačního výkonu, rozměrů. Při určování vyzařovaného výkonu rušiček mobilních telefonů se zpravidla bere v úvahu bezpečnost lidí v chráněné místnosti, proto účinný poloměr potlačení je od několika metrů do několika desítek metrů. Používání blokátorů buněk by mělo být přísně regulováno, protože to může třetím stranám způsobovat nepříjemnosti.

Dnešní informace jsou důležitým zdrojem, jehož ztráta je spojena s nepříjemnými důsledky. Ztráta důvěrných údajů společnosti s sebou nese hrozbu finančních ztrát, protože získané informace mohou být použity konkurenty nebo hackery. Aby se předešlo takovým nežádoucím situacím, používají všechny moderní firmy a instituce metody ochrany informací.

Zabezpečení informačních systémů (IS) - celý kurz, který absolvují všichni programátoři a specialisté v oblasti budování IS. Každý, kdo pracuje s utajovanými údaji, však musí znát typy informačních hrozeb a technologií ochrany.

Typy informačních hrozeb

Hlavním typem informačních hrozeb, k jejichž ochraně je v každém podniku vytvořena celá technologie, je neautorizovaný přístupútočníci k datům. Útočníci plánují s předstihem trestné činy, které lze provést přímý přístup na zařízení nebo vzdáleným útokem pomocí programů speciálně navržených pro krádež informací.

Kromě akcí hackerů se firmy často potýkají se situacemi ztráty informací v důsledku nesprávné funkce softwaru a hardwaru.

V tomto případě neklasifikované materiály nespadají do rukou vetřelců, ale jsou ztraceny a nelze je obnovit, nebo jejich obnovení trvá příliš dlouho. K selhání počítačových systémů může dojít z následujících důvodů:

  • Ztráta informací v důsledku poškození médií - pevných disků;
  • Chyby při provozu softwaru;
  • Abnormality hardwaru v důsledku poškození nebo opotřebení.

Moderní metody ochrany informací

Technologie ochrany údajů jsou založeny na používání moderní metody které zabraňují úniku a ztrátě informací. V dnešní době se používá šest hlavních způsobů ochrany:

  • Nechat;
  • Přestrojení;
  • Nařízení;
  • Řízení;
  • Nutkání;
  • Motivace.

Všechny tyto metody jsou zaměřeny na vybudování efektivní technologie, která eliminuje ztráty způsobené nedbalostí a úspěšně odpuzuje různé druhy hrozeb. Překážkou je chápán způsob fyzické ochrany informačních systémů, díky kterému útočníci nemají možnost vstoupit do chráněného prostoru.

Disguise - metody ochrany informací, zajišťující transformaci dat do formy, která není vhodná pro vnímání neoprávněnými osobami. K dešifrování je nutná znalost principu.

Management - metody ochrany informací, ve kterých se provádí kontrola nad všemi součástmi informačního systému.

Regulace je nejdůležitější metodou ochrany informačních systémů, zahrnující zavedení speciálních pokynů, podle kterých je nutné provádět veškeré manipulace s chráněnými daty.

Nátlak - metody ochrany informací, úzce související s regulací, zahrnující zavedení souboru opatření, při nichž jsou zaměstnanci nuceni dodržovat stanovená pravidla. Pokud jsou použity metody ovlivňování zaměstnanců, při nichž se řídí pokyny z etických a osobních důvodů, pak mluvíme o motivaci.

Video ukazuje podrobnou přednášku o zabezpečení informací:

Prostředky ochrany informačních systémů

Metody ochrany informací zahrnují použití určité sady nástrojů. Aby se předešlo ztrátě a úniku utajovaných informací, používají se následující prostředky:

  • Fyzický;
  • Software a hardware;
  • Organizační;
  • Legislativní;
  • Psychologický.

Fyzické prostředky ochrany informací zabraňují neoprávněným osobám v přístupu do chráněné oblasti. Hlavním a nejstarším prostředkem fyzických překážek je instalace silných dveří, spolehlivých zámků a okenních mříží. Pro zvýšení ochrany informací se používají kontrolní body, kde kontrolu přístupu vykonávají lidé (ostraha) nebo speciální systémy. Aby se předešlo ztrátě informací, je také vhodné nainstalovat protipožární systém. K ochraně dat v papírových i elektronických médiích se používají fyzické prostředky.

Hardware a software jsou nepostradatelnou součástí pro zajištění bezpečnosti moderních informačních systémů.

Hardware je reprezentován zařízeními, která jsou zabudována do zařízení pro zpracování informací. Software znamená software, který odpuzuje útoky hackerů. Softwarové systémy lze také klasifikovat jako softwarové systémy, které obnovují ztracené informace. S pomocí komplexu zařízení a programů je k dispozici záloha informace - aby se předešlo ztrátám.

Organizační prostředky jsou spojeny s několika způsoby ochrany: regulace, řízení, nátlak. Organizační prostředky zahrnují vypracování popisu práce, konverzaci se zaměstnanci, sadu sankcí a pobídek. Díky efektivnímu využívání organizačních nástrojů jsou zaměstnanci podniku dobře obeznámeni s technologií pro práci s chráněnými informacemi, jasně plní své povinnosti a jsou zodpovědní za poskytování nepřesných informací, únik nebo ztrátu dat.

Legislativní prostředky - soubor normativních právních aktů, které upravují činnost osob, které mají přístup k chráněným informacím, a určují míru odpovědnosti za ztrátu nebo krádež utajovaných informací.

Psychologické prostředky - soubor opatření k vytvoření osobního zájmu zaměstnanců o bezpečnost a autentičnost informací. Vedoucí používají různé druhy pobídek k vytváření osobní motivace mezi zaměstnanci. K psychologickým prostředkům patří také budování firemní kultury, ve které se každý zaměstnanec cítí být důležitou součástí systému a zajímá se o úspěch podniku.

Ochrana přenášených elektronických dat

K zajištění bezpečnosti informačních systémů se dnes aktivně používají metody šifrování a ochrany elektronických dokumentů. Tyto technologie umožňují vzdálený přenos dat a vzdálenou autentizaci.

Metody ochrany informací šifrováním (kryptografické) jsou založeny na změně informací pomocí tajných klíčů zvláštního typu. Technologie elektronické datové kryptografie je založena na transformačních algoritmech, náhradních metodách, maticové algebře. Síla šifrování závisí na tom, jak složitý byl algoritmus převodu. Šifrované informace jsou spolehlivě chráněny před jinými hrozbami než fyzickými.

Elektronický digitální podpis(EDS) - parametr elektronický dokument, sloužící k potvrzení jeho pravosti. Elektronický digitální podpis nahrazuje podpis úředníka na papírovém dokumentu a má stejné právní účinky. EDS slouží k identifikaci jeho vlastníka a k potvrzení absence neoprávněných transformací. Použití EDS poskytuje nejen ochranu informací, ale také pomáhá snižovat náklady na technologii toku dokumentů a zkracuje dobu pohybu dokumentů při přípravě zpráv.

Třídy zabezpečení informačních systémů

Použitá technologie ochrany a míra její účinnosti určují třídu zabezpečení informačního systému. Mezinárodní standardy rozlišují 7 tříd bezpečnostních systémů, které jsou kombinovány do 4 úrovní:

  • D - nulová úroveň zabezpečení;
  • С - systémy s náhodným přístupem;
  • B - systémy s nuceným přístupem;
  • A - systémy s ověřenou bezpečností.

Úroveň D odpovídá systémům, ve kterých je technologie ochrany špatně vyvinuta. V takové situaci má každá neoprávněná osoba možnost získat přístup k informacím.

Použití nedostatečně rozvinuté bezpečnostní technologie je spojeno se ztrátou nebo ztrátou informací.

Úroveň C má následující třídy - C1 a C2. Bezpečnostní třída C1 předpokládá oddělení dat a uživatelů. Určitá skupina uživatelů má přístup pouze k určitým datům; k získání informací je vyžadováno ověření - uživatel je ověřen žádostí o heslo. Díky bezpečnostní třídě C1 má systém hardwarovou a softwarovou ochranu. Systémy třídy C2 byly doplněny o opatření k zajištění odpovědnosti uživatelů: je vytvořen a udržován přístupový protokol.

Úroveň B zahrnuje bezpečnostní technologie, které jsou ve třídách úrovně C, plus několik dalších. Třída B1 předpokládá zásady zabezpečení, důvěryhodnou výpočetní základnu pro správu štítků zabezpečení a vynucování řízení přístupu. Ve třídě B1 provádějí specialisté důkladnou analýzu a testování zdrojový kód a architektury.

Bezpečnostní třída B2 je typická pro mnoho moderních systémů a předpokládá:

  • Označení utajení všech systémových prostředků;
  • Registrace událostí souvisejících s organizací kanálů pro výměnu tajných pamětí;
  • Strukturování důvěryhodné výpočetní základny do přesně definovaných modulů;
  • Formální bezpečnostní politika;
  • Vysoká odolnost systémů vůči vnějším útokům.

Třída B3 předpokládá, kromě třídy B1, upozornění správce na pokusy o porušení zásad zabezpečení, analýzu vzhledu tajných kanálů, přítomnost mechanismů pro obnovu dat po selhání hardwaru, popř.

Úroveň A zahrnuje jednu, nejvyšší bezpečnostní třídu - A. Tato třída zahrnuje systémy, které prošly testováním a obdržely potvrzení shody s formálními specifikacemi vyšší úrovně.

Video ukazuje podrobnou přednášku o zabezpečení informačních systémů:

Metody a prostředky ochrany informace o počítači jsou kombinací různých opatření, hardwaru a softwaru, morálních, etických a právních norem, jejichž cílem je čelit hrozbám vetřelců a minimalizovat možné poškození vlastníků systému a uživatelů informací.

Zvažte následující typy tradičních opatření k zamezení úniku informací z počítače.

Technické metody a prostředky ochrany informací

Tyto zahrnují:

  • ochrana před neoprávněným přístupem k počítačovému systému;
  • záloha všech důležitých počítačových subsystémů;
  • organizace sítí s následnou schopností redistribuovat zdroje, pokud dojde k poruše jednotlivých síťových odkazů;
  • instalace zařízení pro detekci a;
  • instalace zařízení pro detekci vody;
  • přijetí souboru opatření na ochranu proti krádeži, sabotáži, sabotáži, výbuchům;
  • instalace záložního napájecího systému;
  • vybavení místnosti zámky;
  • instalace alarmů atd.

Organizační metody a prostředky ochrany informací

Tyto zahrnují:

  • ochrana serveru;
  • pečlivě organizovaný výběr personálu;
  • vyloučení takových případů, kdy všechny zvláště důležité práce provádí jedna osoba;
  • vývoj plánu, jak obnovit výkon serveru v situaci, kdy selže;
  • univerzální způsob ochrany před jakýmkoli uživatelem (i před vrcholovým managementem).

Metody a metody ochrany informací: autentizace a identifikace

Identifikace je přiřazení jedinečného obrázku nebo jména subjektu nebo objektu. A autentizace je kontrola, zda je subjekt / objekt tím, za koho se snaží vydávat. Konečným cílem obou opatření je přijetí subjektu / předmětu k informacím, které se používají v omezeném rozsahu, nebo odmítnutí takového přijetí. Autenticitu objektu může realizovat program, hardwarové zařízení nebo osoba. Předměty / předměty autentizace a identifikace mohou být: technické prostředky (pracovní stanice, monitory, účastnické body), lidé (operátoři, uživatelé), informace na monitoru, magnetická média atd.

Metody a prostředky ochrany informací: pomocí hesel

Heslo je soubor symbolů (písmena, číslice atd.), Který je určen k identifikaci objektu / subjektu. Když je otázkou, jaké heslo zvolit a nastavit, vždy vyvstane otázka ohledně jeho velikosti, jak aplikovat odpor vůči útoku hrubou silou. Je logické, že čím delší heslo, tím více vysoká úroveň poskytne zabezpečení systému, protože odhadnout / najít kombinaci bude vyžadovat mnohem více úsilí.

Ale i když by měl být pravidelně měněn na nový, aby se snížilo riziko jeho zachycení přímou krádeží nosiče nebo odebráním kopie z nosiče nebo násilným donucením uživatele, aby řekl „kouzelné“ slovo.

Základní nástroje pro zabezpečení informací

Mezi hlavní technické a technické prostředky ochrany patří:

· Ochrana hardwaru;

Tyto zahrnují technická zařízení, poskytující ochranu před nezveřejněním a únikem, jmenovitě: přepěťové ochrany, generátory šumu, skenovací rádia. Existuje také klasifikace podle způsobů použití: detekce, vyhledávání, protiakce. Tyto prostředky ochrany jsou nejspolehlivější, nicméně nejdražší a nejobjemnější.

· Softwarové nástroje pro ochranu informací;

Patří sem programy ochrany přístupu (identifikace, řízení přístupu, kontrola registrace), kopírování (ochrana autorských práv), ničení informací a detekce narušení. Nejznámější jsou: vestavěné ochrany v operační systém, kryptografické nástroje (kryptografičtí poskytovatelé Microsoft, Shipka, CryptoPro, VipNet), antivirový software(Avira, Avast, Panda, ESET NOD32, Dr. Web), firewall, VPN, systémy detekce narušení.

Opatření na ochranu organizačních informací

Organizační opatření mají procedurální a administrativní povahu. Regulují procesy využívání zdrojů různých systémů, činnost personálu a informační informační systém. Organizační opatření se tedy dělí na opatření správní a procesní.

Aby systém ochrany informací fungoval co nejefektivněji, je možné vytvořit službu počítačové bezpečnosti. Má určité funkce a má své vlastní organizační a právní postavení. Služba se nejčastěji skládá z několika lidí: člen týmu zabezpečení, správce zabezpečení systému, správce zabezpečení dat a vedoucí týmu.

Zaměstnanec skupiny zabezpečení pomáhá uživatelům, monitoruje sadu programů a dat a zajišťuje správu skupiny zabezpečení. Správce může měnit, zavádět do implementace stávajících ochranných prostředků, kontrolovat stav dat, komunikovat s ostatními správci. Vedoucí kontroluje práci všech skupin, sleduje stav vybavení, software, organizuje opatření k vytvoření účinných ochranných opatření.

Existuje také klasifikace organizačních a technických opatření pro vytváření a další údržbu systému informační bezpečnosti:

Jednou;

Z nutnosti;

Periodické;

Trvalý.

Kromě pravidelného sledování výkonu bezpečnostního systému by měly být vyvinuty některé organizační dokumenty.

Cyklus zpracování osobních údajů

V každé fázi existence údajů musí být jasně definovány podmínky a pořadí jejich zpracování a existence. To vše naznačuje, že by měly být vyvinuty speciální postupy, které umožní správnou práci s daty (sběr, účtování, ukládání, registrace, ničení, používání).

Pokud mluvíme o osobních údajích, pak je životní cyklus chápán jako období od jejich výskytu v informačním systému až po úplné zničení.

Ve vztahu ke stavební společnosti bude životní cyklus osobních údajů v zaměstnání popsán níže. Osoba, která chce začít pracovat ve stavební společnosti, přijde do samotné organizace, kde je poslána na personální oddělení. V souladu s článkem 24 Ústavy Ruské federace osoba podepisuje smlouvu o zpracování osobních údajů.

Doklad totožnosti;

Kniha záznamů o zaměstnání (jsou spuštěny v organizaci, pokud nebyly spuštěny dříve);

Osvědčení o pojištění státního důchodového pojištění;

Osvědčení o registraci u finančního úřadu;

Vzdělávací dokument;

Vojenské registrační dokumenty.

Jsou jim také poskytnuty další údaje uvedené v oddíle 2 kapitoly 2, což jim umožňuje v konečném důsledku uzavřít pracovní smlouvu a přidat zaměstnance do databáze zaměstnanců společnosti. Údaje, které byly přijaty od zaměstnance, jsou odeslány na finanční úřad, vojenský nástupní úřad, banku (pro fakturaci). V případě změn v údajích kteréhokoli zaměstnance je schválena objednávka na změnu dokumentů obsahujících osobní údaje zaměstnance. Změní se osobní karta, sepíše se další dohoda k pracovní smlouvě.

Na základě ustanovení současného zákona stanoví zaměstnavatel dobu uchovávání osobních údajů. Nejčastěji jsou buď trvalé, nebo 75 let staré (schváleno Rosarchivem). Během této doby nemohou být osobní údaje zničeny ani anonymizovány. Po uplynutí doby platnosti lze data anonymizovat v IP a zničit na papíře. Anonymizace osobních údajů je možná na základě písemné žádosti od subjektu těchto údajů za předpokladu, že všechny smluvní vztahy jsou uzavřeny déle než pět let.

Tato kapitola zkoumala strukturu informačních systémů osobních údajů. To pomohlo nejlepším způsobem si představit, jaké modely reprezentace dat existují, co je osobní databáze, jaké je místní zařízení počítačové sítě a jaké jsou jejich hrozby, jaké jsou hlavní technické a organizační prostředky ochrany a jak vytvořit cyklus zpracování osobních údajů tak, aby byl systém chráněn.