Računalniki Windows Internet

Sodobne tehnologije za zaščito informacij. Razvrstitev metod varovanja informacij Tehnična sredstva informacijske varnosti zagotavljajo

Za razliko od zakonodajnih in upravnih, so zasnovani tako, da se čim bolj znebijo človeškega faktorja. Dejansko je spoštovanje zakonodajnih ukrepov pogojeno le z integriteto in strahom pred kaznovanjem. Skladnost z upravnimi ukrepi spremljajo ljudje, ki jih je mogoče prevarati, podkupiti ali ustrašiti. Tako se je mogoče izogniti natančnemu izvajanju uveljavljenih pravil. V primeru uporabe tehničnih sredstev zaščite pa potencialni nasprotnik dobi kakšen tehnični (matematični, fizični) problem, ki ga mora rešiti, da pridobi dostop do informacij. Hkrati bi moral biti zakoniti uporabnik na voljo enostavnejši način, ki mu omogoča delo z informacijami, ki so mu posredovane, ne da bi rešil zapletene težave. Tehnične metode zaščite vključujejo ključavnico na skrinji, v kateri so shranjene knjige, in medije za shranjevanje, ki se pri poskusu zlorabe samodejno uničijo. Res je, da so takšni nosilci veliko bolj pogosti v pustolovskih filmih kot v resnici.

Velja za varnost informacij, tehnične metode zaščite so zasnovane tako, da zagotavljajo rešitev težav z varnostjo informacij.

Trenutno za pridobitev zaupnih informacij kibernetski kriminalci, vključno z industrijskimi vohuni, uporabljajo najrazličnejša sredstva in metode prodiranja v predmete, razvite na podlagi nedavni napredek znanosti in tehnologije z uporabo najnovejše tehnologije na področju miniaturizacije zaradi njihove tajne uporabe. V nasprotju s tem napadom so varnostne službe opremljene s potrebno opremo, ki ni slabša po zanesljivosti in funkcionalnost oprema vsiljivcev. Inženirsko in tehnično zagotavljanje varnosti informacij z izvajanjem potrebnih tehničnih in organizacijskih ukrepov bi moralo izključevati:

nepooblaščen dostop do opreme za obdelavo informacij z nadzorom dostopa do proizvodnih obratov;

nepooblaščeno odstranitev nosilcev informacij s strani osebja za obdelavo podatkov s končnim pregledom v ustreznih proizvodnih obratih;

nepooblaščen vnos podatkov v pomnilnik, spreminjanje ali brisanje podatkov, shranjenih v pomnilniku;

nepooblaščena uporaba sistemov za obdelavo informacij in posledično nezakonito pridobivanje podatkov;

dostop do sistemov za obdelavo informacij s pomočjo lastnih naprav in nezakonito pridobivanje podatkov;

možnost nepooblaščenega prenosa podatkov po računalniškem omrežju;

nenadzorovan vnos podatkov v sistem;

obdelava podatkov stranke brez ustrezne navedbe slednjega;

nepooblaščeno branje, spreminjanje ali brisanje podatkov v procesu njihovega prenosa ali prevoza nosilcev informacij.

Metode za zaščito informacij pred večino groženj temeljijo na inženirskih in tehničnih ukrepih. Inženiring in tehnično varstvo je skupek posebnih organov, tehničnih sredstev in ukrepov, ki skupaj delujejo za opravljanje posebne naloge varovanja informacij.

Inženirska in tehnična zaščita uporablja naslednja sredstva:

fizična sredstva;

strojna oprema;

programska oprema;

kriptografsko sredstvo.

Fizična sredstva vključujejo različna inženirska sredstva in strukture, ki preprečujejo fizični vdor vsiljivcev v objekte zaščite in ščitijo osebje (osebno varnostno opremo), materialna in finančna sredstva, informacije pred nezakonitimi dejanji.

Glede na stopnjo fizične zaščite lahko vse cone in proizvodne objekte razdelimo v tri skupine:

skrbno nadzorovana območja z visoko stopnjo zaščite;

zaščitena območja;

šibko zaščitena območja.

Strojna oprema vključuje naprave, naprave, napeljave in drugo tehnične rešitve uporablja v varnostne namene.

V praksi katere koli organizacije se široko uporablja najrazličnejša oprema: od telefonskega aparata do naprednih avtomatiziranih informacijskih sistemov, ki zagotavljajo njene proizvodne dejavnosti. Glavna skrb strojne opreme je zanesljiva poslovna varnost.

Programska oprema- to je posebni programi, programski sistemi in sistemi za zaščito informacij v informacijskih sistemih za različne namene in zmogljivosti za obdelavo podatkov.

Kriptografska sredstva so posebna matematična in algoritemska sredstva za zaščito informacij, prenesenih po komunikacijskih omrežjih, shranjenih in obdelanih v računalnikih z uporabo šifrirnih metod.

Očitno je takšna delitev varnostnih sredstev informacijskih sistemov precej poljubna, saj v praksi zelo pogosto medsebojno delujejo in se izvajajo v kompleksu v obliki programske in strojne izvedbe s široko uporabo algoritmov za zapiranje informacij.

Treba je opozoriti, da je namen zgornjih mehanizmov lahko različen. Nekateri so zasnovani tako, da ublažijo tveganje groženj, drugi nudijo zaščito pred temi grožnjami, tretji pa jih zaznajo. Hkrati imajo kriptografske metode pomembno vlogo pri vsakem od mehanizmov, kar vam omogoča ustvarjanje naprednejših zaščitnih orodij.

Pri ustvarjanju fizičnega varnostnega sistema (pa tudi informacijske varnosti na splošno) se izvede analiza groženj (tveganj) kot resničnih (v ta trenutek) in potencial (v prihodnosti).

Na podlagi rezultatov analize tveganja z orodji za optimizacijo se oblikujejo zahteve za varnostni sistem določenega podjetja in objekta v določeni situaciji. Precenjevanje zahtev vodi do neupravičenih stroškov, podcenjevanje - do povečanja verjetnosti uresničevanja groženj.

Sredstva za varovanje informacij so celotna linija inženirskih, električnih, elektronskih, optičnih in drugih naprav in naprav, instrumentov in tehničnih sistemov ter drugi izdelki, ki se uporabljajo za reševanje različnih nalog varovanja informacij, vključno s preprečevanjem uhajanja in zagotavljanjem varnosti zaščitenih podatkov .

Na splošno lahko orodja za zaščito informacij v smislu preprečevanja namernih dejanj, odvisno od načina izvajanja, razdelimo v skupine:

Tehnična (strojna) orodja za zaščito informacij. To so naprave različnih vrst (mehanske, elektromehanske, elektronske itd.), Ki na ravni opreme rešujejo težave varovanje informacij na primer takšna naloga, kot je zaščita prostora pred prisluškovanjem. Preprečujejo fizični vdor ali, če se je do njih prišlo, preprečujejo dostop do podatkov, tudi z maskiranjem podatkov. Prvi del težave povzročajo ključavnice, okenske rešetke, varnostni alarmi itd. Drugi - generatorji hrupa, prenapetostna zaščita, radijski sprejemniki in številne druge naprave, ki "blokirajo" potencialne kanale uhajanja informacij (ščitijo prostore pred prisluškovanjem) ali dovolite njihovo odkrivanje.

Programska in tehnična sredstva za zaščito informacij vključujejo programe za identifikacijo uporabnika, nadzor dostopa, šifriranje informacij, odstranjevanje preostalih (delovnih) podatkov, kot so začasne datoteke, preskusni nadzor zaščitnega sistema itd.

Mešana strojno-programska zaščita informacij pomeni, da ločeno izvajajo iste funkcije kot strojna in programska oprema ter imajo vmesne lastnosti, na primer zaščito prostorov pred prisluškovanjem.

Organizacijska sredstva za zaščito informacij so sestavljena iz organizacijskih in tehničnih (priprava prostorov z računalniki, polaganje kabelskega sistema ob upoštevanju zahtev omejevanja dostopa do njega itd.) Ter organizacijskih in pravnih (nacionalna zakonodaja in delovna pravila, ki jih določa upravljanje določenega podjetja).

Varstvo tehničnih informacij kot del integriranega varnostnega sistema v veliki meri določa uspeh poslovanja. Glavna naloga tehničnega varovanja informacij je prepoznavanje in blokiranje kanalov uhajanja informacij (radijski kanal, PEMIN, akustični kanali, optični kanali itd.). Reševanje problemov tehničnega varovanja informacij zahteva razpoložljivost strokovnjakov s področja varstva informacij in opremljanje oddelkov s posebno opremo za odkrivanje in blokiranje uhajanja kanalov. Izbira posebne opreme za reševanje problemov tehničnega varovanja informacij je določena na podlagi analize verjetnih groženj in stopnje varnosti objekta.

Blokatorji celični(zaviralci mobilni telefon), v običajnem govoru imenovani celični motilci - učinkovito sredstvo za boj proti uhajanju informacij po celičnem komunikacijskem kanalu. Motnje v celicah delujejo po principu zatiranja radijskega kanala med slušalko in bazo. Blokator uhajanja tehničnih informacij deluje v območju zatiranega kanala. Motnje mobitelov so razvrščene glede na standard za zastoj komunikacije (AMPS / N-AMPS, NMT, TACS, GSM900 / 1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, univerzalno), moč sevanja, dimenzije. Praviloma se pri določanju moči sevanja motilcev mobilnih telefonov upošteva varnost ljudi v zaščitenem prostoru, zato je polmer učinkovitega zatiranja od nekaj metrov do nekaj deset metrov. Uporaba celičnih blokatorjev bi morala biti strogo urejena, saj lahko tretjim osebam povzroči neprijetnosti.

Današnje informacije so pomemben vir, katerega izguba je polna neprijetnih posledic. Izguba zaupnih podatkov podjetja nosi grožnjo finančne izgube, saj lahko pridobljene podatke uporabljajo konkurenti ali hekerji. Da bi preprečili takšne nezaželene situacije, vsa sodobna podjetja in institucije uporabljajo metode zaščite informacij.

Varnost informacijskih sistemov (IS) - celoten tečaj, ki ga opravijo vsi programerji in strokovnjaki na področju gradnje IS. Vendar pa morajo vsi, ki delajo s tajnimi podatki, poznati vrste informacijskih groženj in zaščitne tehnologije.

Vrste groženj z informacijami

Glavna vrsta informacijskih groženj, za zaščito pred katerimi se v vsakem podjetju ustvari cela tehnologija, je nepooblaščen dostop napadalci na podatke. Napadalci vnaprej načrtujejo kazniva dejanja, ki jih lahko izvedejo neposreden dostop na naprave ali z daljinskim napadom z uporabo programov, posebej zasnovanih za krajo informacij.

Poleg dejanj hekerjev se podjetja pogosto soočajo s situacijami izgube informacij zaradi okvare programske in strojne opreme.

V tem primeru tajni materiali ne pridejo v roke vsiljivcem, ampak se izgubijo in jih ni mogoče obnoviti ali pa traja predolgo, da si jih opomorejo. Zrušitve v računalniških sistemih se lahko pojavijo iz naslednjih razlogov:

  • Izguba informacij zaradi poškodbe medijev - trdih diskov;
  • Napake pri delovanju programske opreme;
  • Nenormalnosti strojne opreme zaradi poškodb ali obrabe.

Sodobne metode varstva informacij

Tehnologije varstva podatkov temeljijo na uporabi sodobne metode ki preprečujejo uhajanje in izgubo informacij. Danes je v uporabi šest glavnih načinov zaščite:

  • Pustiti;
  • Preobleka;
  • Uredba;
  • Nadzor;
  • Prisila;
  • Motivacija.

Vse te metode so namenjene izgradnji učinkovite tehnologije, ki odpravlja izgube zaradi malomarnosti in uspešno odganja različne vrste groženj. Oviro razumemo kot način fizičnega varovanja informacijskih sistemov, zaradi česar napadalci nimajo možnosti vstopa na zavarovano območje.

Prikrivanje - metode zaščite informacij, ki omogočajo pretvorbo podatkov v obliko, ki ni primerna za zaznavanje s strani nepooblaščenih oseb. Za dešifriranje je potrebno poznavanje načela.

Upravljanje - metode zaščite informacij, pri katerih se izvaja nadzor nad vsemi sestavnimi deli informacijskega sistema.

Regulacija je najpomembnejša metoda zaščite informacijskih sistemov, ki vključuje uvedbo posebnih navodil, po katerih je treba izvesti vse manipulacije z zaščitenimi podatki.

Prisila - metode varovanja informacij, tesno povezane z zakonodajo, ki vključujejo uvedbo sklopa ukrepov, v katerih so zaposleni prisiljeni upoštevati skladna pravila. Če se uporabljajo metode vplivanja na zaposlene, pri katerih sledijo navodilom iz etičnih in osebnih razlogov, potem govorimo o motivaciji.

Video prikazuje podrobno predavanje o varnosti informacij:

Sredstva za zaščito informacijskih sistemov

Metode varstva informacij vključujejo uporabo določenega nabora orodij. Za preprečitev izgube in uhajanja tajnih podatkov se uporabljajo naslednja sredstva:

  • Fizično;
  • Programska in strojna oprema;
  • Organizacijski;
  • Zakonodajno;
  • Psihološko.

Fizična sredstva za zaščito informacij preprečujejo nepooblaščenim osebam dostop do zavarovanega območja. Glavno in najstarejše sredstvo za fizične ovire je namestitev močnih vrat, zanesljivih ključavnic in okenskih palic. Za večjo zaščito informacij se uporabljajo kontrolne točke, kjer nadzor dostopa izvajajo ljudje (varnostniki) ali posebni sistemi. Da bi preprečili izgubo podatkov, je priporočljivo namestiti tudi protipožarni sistem. Za zaščito podatkov v papirnih in elektronskih medijih se uporabljajo fizična sredstva.

Strojna in programska oprema sta nepogrešljiva sestavina za zagotavljanje varnosti sodobnih informacijskih sistemov.

Strojno opremo predstavljajo naprave, ki so vgrajene v opremo za obdelavo informacij. Programska oprema pomeni programsko opremo, ki odbija hekerske napade. Tudi programske sisteme lahko uvrstimo med sisteme programske opreme, ki obnavljajo izgubljene podatke. S pomočjo kompleksa opreme in programov je na voljo rezerva informacije - za preprečitev izgub.

Organizacijska sredstva so povezana z več načini zaščite: regulacija, upravljanje, prisila. Organizacijska sredstva vključujejo razvoj opisov delovnih mest, pogovore z zaposlenimi, niz kazni in spodbud. Z učinkovito uporabo organizacijskih orodij se zaposleni v podjetju dobro zavedajo tehnologije dela z zaščitenimi informacijami, jasno izpolnjujejo svoje dolžnosti in so odgovorni za posredovanje netočnih informacij, uhajanje ali izgubo podatkov.

Zakonodajna sredstva - sklop normativnih pravnih aktov, ki urejajo dejavnosti ljudi, ki imajo dostop do zaščitenih informacij, in določajo mero odgovornosti za izgubo ali krajo tajnih podatkov.

Psihološka sredstva - niz ukrepov za ustvarjanje osebnega interesa zaposlenih za varnost in verodostojnost informacij. Voditelji uporabljajo različne vrste spodbud za ustvarjanje osebne motivacije med zaposlenimi. Gradnja korporativne kulture, v kateri se vsak zaposleni počuti kot pomemben del sistema in ga zanima uspeh podjetja, spada tudi med psihološka sredstva.

Zaščita poslanih elektronskih podatkov

Da bi zagotovili varnost informacijskih sistemov, se danes aktivno uporabljajo metode šifriranja in zaščite elektronskih dokumentov. Te tehnologije omogočajo oddaljeni prenos podatkov in oddaljeno preverjanje pristnosti.

Metode zaščite informacij s šifriranjem (kriptografske) temeljijo na spreminjanju informacij s pomočjo tajnih ključev posebne vrste. Tehnologija elektronske kriptografije podatkov temelji na algoritmih preoblikovanja, nadomestnih metodah, matrični algebri. Moč šifriranja je odvisna od tega, kako zapleten je bil algoritem pretvorbe. Šifrirane informacije so zanesljivo zaščitene pred grožnjami, ki niso fizične.

Elektronsko digitalni podpis(EDS) - parameter elektronski dokument, ki služijo potrditvi njegove pristnosti. Elektronski digitalni podpis nadomešča uradniški podpis na papirnem dokumentu in ima enak pravni učinek. EDS služi za identifikacijo lastnika in potrditev odsotnosti nepooblaščenih sprememb. Uporaba EDS ne zagotavlja samo zaščite informacij, ampak tudi pomaga zmanjšati stroške tehnologije pretoka dokumentov in skrajša čas premikanja dokumentov pri pripravi poročil.

Varnostni razredi informacijskih sistemov

Uporabljena zaščitna tehnologija in stopnja njene učinkovitosti določata varnostni razred informacijskega sistema. Mednarodni standardi razlikujejo 7 razredov varnostnih sistemov, ki so združeni v 4 ravni:

  • D - ničelna raven varnosti;
  • С - sistemi z naključnim dostopom;
  • B - sistemi s prisilnim dostopom;
  • A - sistemi s preverjeno varnostjo.

Stopnja D ustreza sistemom, v katerih je zaščitna tehnologija slabo razvita. V takem primeru ima vsaka nepooblaščena oseba možnost dostopa do informacij.

Uporaba nerazvite varnostne tehnologije je polna izgube ali izgube podatkov.

Stopnja C ima naslednje razrede - C1 in C2. Varnostni razred C1 predvideva ločitev podatkov in uporabnikov. Določena skupina uporabnikov ima dostop samo do določenih podatkov; za pridobitev informacij je potrebna avtentikacija - uporabnik se preveri z zahtevo po geslu. Z varnostnim razredom C1 ima sistem zaščito strojne in programske opreme. Sistemi razreda C2 so bili dopolnjeni z ukrepi, ki zagotavljajo odgovornost uporabnikov: dnevnik dostopa se ustvari in vzdržuje.

Stopnja B vključuje varnostne tehnologije, ki so v razredih stopnje C, ter nekaj dodatnih. Razred B1 prevzema varnostno politiko, zaupanja vredno računalniško osnovo za upravljanje varnostnih oznak in uveljavljanje nadzora dostopa. V razredu B1 strokovnjaki izvajajo temeljito analizo in testiranje izvorna koda in arhitekturo.

Varnostni razred B2 je značilen za številne sodobne sisteme in predpostavlja:

  • Označevanje tajnosti vseh sistemskih virov;
  • Registracija dogodkov, povezanih z organizacijo tajnih kanalov za izmenjavo spominov;
  • Strukturiranje zaupanja vredne računalniške baze v dobro opredeljene module;
  • Uradna varnostna politika;
  • Visoka odpornost sistemov na zunanje napade.

Razred B3 poleg razreda B1 predvideva, da skrbnika obvesti o poskusih kršitve varnostne politike, analizira videz tajnih kanalov, prisotnost mehanizmov za obnovitev podatkov po okvari strojne opreme, oz.

Stopnja A vključuje enega, najvišji varnostni razred - A. Ta razred vključuje sisteme, ki so prestali preskušanje in prejeli potrditev skladnosti s formalnimi specifikacijami najvišje ravni.

Video prikazuje podrobno predavanje o varnosti informacijskih sistemov:

Metode in sredstva zaščite računalniške informacije so kombinacija različnih ukrepov, strojne in programske opreme, moralnih, etičnih in pravnih standardov, katerih cilj je boj proti grožnjam vsiljivcev in zmanjšanje možne škode za lastnike sistema in uporabnike informacij.

Razmislite o naslednjih vrstah tradicionalnih ukrepov za preprečevanje uhajanja informacij iz računalnika.

Tehnične metode in sredstva za zaščito informacij

Tej vključujejo:

  • zaščita pred nepooblaščenim dostopom do računalniškega sistema;
  • varnostno kopiranje vseh pomembnih računalniških podsistemov;
  • organizacija omrežij s poznejšo prerazporeditvijo virov, če pride do okvare posameznih omrežnih povezav;
  • namestitev opreme za odkrivanje in;
  • namestitev opreme za zaznavanje vode;
  • sprejetje sklopa ukrepov za zaščito pred krajo, sabotažo, sabotažo, eksplozijami;
  • namestitev rezervnega napajalnega sistema;
  • opremljanje sobe s ključavnicami;
  • namestitev alarmov itd.

Organizacijske metode in sredstva za zaščito informacij

Tej vključujejo:

  • zaščita strežnika;
  • skrbno organiziran izbor osebja;
  • izključitev takih primerov, ko vsa posebej pomembna dela opravlja ena oseba;
  • razvoj načrta, kako obnoviti zmogljivost strežnika v primeru, ko ta ne uspe;
  • univerzalno sredstvo za zaščito pred vsakim uporabnikom (tudi od najvišjega vodstva).

Metode in načini zaščite informacij: preverjanje pristnosti in identifikacija

Identifikacija je dodelitev edinstvene slike ali imena subjektu ali predmetu. Preverjanje pristnosti je preverjanje, ali je subjekt / objekt tisti, za katerega se poskuša predstavljati. Končni cilj obeh ukrepov je sprejem subjekta / predmeta v informacije, ki so v omejeni uporabi, ali zavrnitev takega sprejema. Pristnost predmeta lahko ugotovi program, strojna naprava ali oseba. Objekti / subjekti preverjanja pristnosti in identifikacije so lahko: tehnična sredstva (delovne postaje, monitorji, naročniške točke), ljudje (operaterji, uporabniki), informacije o monitorju, magnetni mediji itd.

Metode in sredstva za zaščito informacij: uporaba gesel

Geslo je zbirka simbolov (črk, številk itd.), Ki je namenjena prepoznavanju predmeta / predmeta. Ko gre za vprašanje, katero geslo izbrati in nastaviti, se vedno pojavi vprašanje njegove velikosti, kako uporabiti odpornost proti napadom z grobo silo. Logično je, da dlje ko je geslo, več visoka stopnja Zagotovil bo varnost sistema, saj bo za ugibanje / iskanje kombinacije potrebnih veliko več napora.

Toda tudi če bi ga morali občasno spremeniti v novega, da bi zmanjšali tveganje njegovega prestrezanja z neposredno tatvino nosilca ali odstranitvijo kopije z nosilca ali s prisilnim prisilitvijo uporabnika, da izgovori "čarobno" besedo.

Osnovna orodja za zaščito informacij

Glavna inženirska in tehnična sredstva zaščite vključujejo:

· Zaščita strojne opreme;

Tej vključujejo tehnične naprave, ki zagotavljajo zaščito pred nerazkritjem in puščanjem, in sicer: prenapetostna zaščita, generatorji hrupa, radijski sprejemniki. Obstaja tudi klasifikacija glede na načine uporabe: odkrivanje, iskanje, odzivanje. Ta zaščitna sredstva so najbolj zanesljiva, vendar najdražja in obsežna.

· Programska orodja za zaščito informacij;

Ti vključujejo programe za zaščito dostopa (identifikacija, nadzor dostopa, nadzor registracije), kopiranje (zaščita avtorskih pravic), uničenje informacij in odkrivanje vdorov. Najbolj znani so: vgrajena zaščita v operacijski sistem, kriptografska orodja (ponudniki kriptografskih storitev Microsoft, Shipka, CryptoPro, VipNet), protivirusno programsko opremo(Avira, Avast, Panda, ESET NOD32, Dr. Web), požarni zid, VPN, sistemi za odkrivanje vdorov.

Organizacijski ukrepi za zaščito informacij

Organizacijske ureditve so postopkovne in upravne narave. Urejajo procese uporabe virov različnih sistemov, dejanja osebja in informacijski podatkovni sistem. Tako se organizacijski ukrepi delijo na upravne in procesne.

Da bi sistem za zaščito informacij deloval najučinkoviteje, je mogoče ustvariti računalniško varnostno storitev. Ima določene funkcije in ima svoj organizacijski in pravni status. Najpogosteje je storitev sestavljena iz več ljudi: člana varnostne skupine, skrbnika sistemske varnosti, skrbnika varnosti podatkov in vodje skupine.

Zaposleni v varnostni skupini pomaga uporabnikom, spremlja nabor programov in podatkov ter skrbi za upravljanje varnostne skupine. Skrbnik lahko spreminja, uvaja v izvajanje obstoječih zaščitnih sredstev, nadzoruje stanje podatkov, komunicira z drugimi skrbniki. Vodja nadzoruje delo vseh skupin, spremlja stanje opreme, programsko opremo, organizira ukrepe za oblikovanje učinkovitih zaščitnih ukrepov.

Obstaja tudi klasifikacija organizacijskih in tehničnih ukrepov za vzpostavitev in nadaljnje vzdrževanje sistema informacijske varnosti:

Enkrat;

Nujno;

Občasno;

Stalno.

Poleg rednega spremljanja delovanja varnostnega sistema je treba razviti tudi nekatere organizacijske dokumente.

Cikel obdelave osebnih podatkov

Na vsaki stopnji obstoja podatkov je treba jasno opredeliti pogoje in vrstni red njihove obdelave in obstoja. Vse to nakazuje, da je treba razviti posebne postopke, ki bodo omogočali pravilno delo s podatki (zbiranje, računovodstvo, shranjevanje, registracija, uničenje, uporaba).

Če govorimo o osebnih podatkih, potem življenjski cikel razumemo kot obdobje od njihovega pojavljanja v informacijskem sistemu do popolnega uničenja.

V zvezi z gradbenim podjetjem bo v nadaljevanju opisan življenjski cikel osebnih podatkov pri zaposlovanju. Oseba, ki želi začeti z delom v gradbenem podjetju, pride v samo organizacijo, kjer je poslana v kadrovsko službo. V skladu s členom 24 Ustave Ruske federacije oseba podpiše sporazum o obdelavi osebnih podatkov.

Osebni dokument;

Delovna knjižica (začnejo se v organizaciji, če še niso bile začete prej);

Zavarovalno potrdilo o državnem pokojninskem zavarovanju;

Potrdilo o registraciji pri davčnem organu;

Izobraževalni dokument;

Dokumenti o vojaški registraciji.

Na voljo so jim tudi drugi podatki iz oddelka 2 poglavja 2, ki jim omogočajo, da na koncu sklenejo pogodbo o zaposlitvi in ​​zaposlenega dodajo v bazo podatkov o podjetju. Podatki, ki jih je prejel od zaposlenega, se pošljejo na davčni urad, vojaški vojni službi, banko (za izdajanje računov). V primeru sprememb podatkov katerega koli zaposlenega se odobri odredba o spremembi dokumentov, ki vsebujejo osebne podatke zaposlenega. Osebna izkaznica se spremeni, sestavi se dodatni sporazum k pogodbi o zaposlitvi.

Na podlagi določb veljavnega zakona delodajalec določi rok hrambe osebnih podatkov. Najpogosteje so bodisi stalni bodisi stari 75 let (odobril Rosarchiv). V tem obdobju osebnih podatkov ni mogoče uničiti ali anonimizirati. Po izteku roka je mogoče podatke razosebiti v IP in uničiti na papirju. Anonimizacija osebnih podatkov je možna na podlagi pisne vloge subjekta teh podatkov, pod pogojem, da so bila vsa pogodbena razmerja zaključena več kot pet let.

To poglavje je preučilo strukturo informacijskih sistemov za osebne podatke. To je na najboljši način pomagalo zamisliti, kateri modeli predstavitve podatkov obstajajo, kaj je osebna zbirka podatkov, kakšna je struktura lokalnega računalniška omrežja in kakšne so njihove grožnje, katera so glavna tehnična in organizacijska sredstva zaščite ter kako vzpostaviti cikel obdelave osebnih podatkov, da bo sistem zaščiten.