Автор: Пользователь скрыл имя, 10 Ноября 2011 в 10:09, реферат
Цель этой работы заключается в рассмотрении задач:
1) Изучить нормативные акты регулирующие защиту персональных данных.
2) Дать основные определения и понятия.
3) Описать методы работы с персональными данными.
4) Рассмотреть ответственность, которая может наступить в случае нарушения правил работы с персональными данными.
5) Выявить проблемы и способы их решения по защите персональных данных.
Введение
1. Нормативная база 4
2. Основные определения и понятия 5
3. Методы работы с информацией содержащей персональные данные 6
3.1. Общие требования при обработке персональных данных на предприятии и гарантии их защиты 6
3.2. Передача информации содержащей персональные данные 10
3.3. Хранение информации содержащей персональные данные 11
4. Ответственность за нарушение правил работы с персональными данными 12
4.1. Уголовная ответственность 12
4.2. Административная ответственность 13
4.3. Дисциплинарная ответственность 14
5. Защита персональных данных 16
5.1. Проблемы комплексной защиты персональных данных 16
5.2. Базовые инструменты защиты персональных данных для автоматизированных систем 18
Заключение
Библиографический список
Подобные тенденции характерны не только для России, но и для всех развитых государств, где ключевую роль в жизни общества играют средства информатизации и массовых коммуникаций.
По характеру угроз мы наблюдаем и количественное и качественное изменение, отмечаем появление новых уязвимостей, способов и методов хищения информации. Основную опасность, как и прежде, представляет кража персональных данных. Все чаще мы видим, как причиной нарушения правил информационной безопасности становится халатность сотрудников, либо корыстный и преступный умысел. Подобные случаи опережают по своей массовости даже количество атак, в результате которых происходит внедрение в компьютер специальных программ и утечка данных через Интернет. Все также опасны и актуальны хакерские нападения, целью которых является несанкционированный доступ и взлом ресурсов с приватной информацией.
Таким образом, можно утверждать, что, как и прежде – в 80% случаев источник утраты закрытой информации необходимо искать внутри самой организации.
Конечно, нельзя утверждать, что внутренние риски ИБ опаснее внешних. Однако налицо факт, что угроза со стороны служащих компаний и организаций сегодня вызывает гораздо больше беспокойства, чем вирусы, хакеры и спам. Проблема здесь в том, что от внутренних нарушителей нельзя защититься также легко, как, например, от вредоносных программ с помощью антивируса. С внутренними угрозами дело обстоит гораздо серьезнее. Это комплексная, но вполне решаемая проблема.
Использование
различных систем для защиты от внутренних
нарушителей становится все более
популярным. С другой стороны, не стоит
думать, что достаточно одноразовой
акции по быстрому затыканию дыр.
Проблема в том, что к внутренним
угрозам надо подходить комплексно.
Техническими средствами взять под
контроль все каналы утечки, а административными
– ограничить доступ к тем, которые
контролировать невозможно. Необходимо
уметь обходить такие препятствия
на пути внедрения защиты от утечки,
как психологическая
Характерным
примером является случай с одним
из региональных филиалов одного крупного
банка. Аппаратно-программный комплекс
обработки счетов и платежей не был
соединен с Интернетом. Политика безопасности
безупречна и соблюдалась безупречно.
Однако, один из сотрудников вступил
в сговор с преступниками. Целью
их было получить доступ к базе данных
владельцев расчетных счетов, провести
операции по переводу денег, оперируя
раскрытыми персональными данными,
а затем, чтобы замести следы,
планировалось уничтожить часть
клиентской базы, выдав это за сбой
в работе системы. Недобросовестный
сотрудник обеспечил физическое
подключение одного из компьютеров
к Интернету, в результате чего преступники
попытались завладеть правами
Представители исполнительной и законодательной власти, общественных и коммерческих организаций не случайно уделяют особое внимание вопросам утечки персональной информации. Все отчетливо осознают отрицательные последствия этих инцидентов: прямые финансовые убытки, подрыв репутации и, как следствие, потеря доверия населения государства.
Ущерб от утечек и криминального оборота персональных данных растет примерно на 20-25% в год. По некоторым оценкам аналитиков в 2008 году одна лишь экономика США потеряла около 60 млрд. долларов вследствие утечек приватных сведений. В глобальном масштабе однозначно нельзя оценить общемировой ущерб от этих инцидентов.
Однако на фоне всех отрицательных тенденций есть сдвиги в правильном направлении. Растет число российских предприятий и организаций, уделяющих особое внимание проблемам информационной безопасности, внедряющих системы защиты от утечек, в целом применяющих комплексный подход в решении подобных задач.
Защиту персональных данных
Защита от вирусов является одним из средств предотвращения утечек конфиденциальной информации, в том числе и персональных данных, – вирусы, черви и другие вредоносные программы часто занимаются воровством информации и организуют скрытые каналы утечки. Современные антивирусные решения включают в себя не только сигнатурную защиту, но и более современные средства, такие как поведенческий анализ программ, экраны уровня приложений, контроль целостности критических для операционной системы данных и другие методы защиты рабочих мест и серверов.
Корпоративная сеть целиком и каждое отдельное рабочее место должны быть защищены не только от массовых атак с помощью вирусов, но и от целенаправленных сетевых атак. Для этого достаточно поставить систему блокировки неиспользуемых сетевых протоколов и сервисов, что и делает межсетевой экран. Часто к функциональности межсетевых экранов добавляют и средства организации виртуальных частных сетей – VPN.
В некоторых антивирусных
Системы предотвращения вторжений (Intrusion Prevention System, IPS) устанавливаются в разрыв сети и служат для выявления в проходящем трафике признаков нападения и для блокировки обнаруженной наиболее популярной атаки. В отличие от шлюзовых антивирусов, IPS анализируют не только содержимое IP-пакетов, но и используемые протоколы и корректность их использования. Спектр атак, от которых могут защитить системы предотвращения вторжений, несколько шире, чем у шлюзовых антивирусов. Системы IPS производят как компании, специализирующиеся на сетевой защите, такие как Check Point и McAfee (продукт Network Security Platform), так и производители сетевого оборудова-ния – Juniper и Cisco.
К
общим средствам защиты относятся
также сканеры уязвимостей, которые
проверяют информационную систему
на наличие различных «брешей» в
операционных системах и программном
обеспечении. Как правило, это отдельные
программы или устройства, тестирующие
систему путем посылки
Упомянутые средства защиты
Набор средств для защиты
Контроль над устройствами. Нередко
утечка данных происходит
DLP. Системы защиты от утечек
позволяют с помощью
В этом случае используется
три технологии: по ключевым словам
и регулярным выражениям, по отпечаткам
эталонных конфиденциальных
Защита данных от утечек так или иначе использует механизмы шифрования, а эта отрасль всегда контролировалась ФСБ, и все требования по сертификации систем шифрования публикуются и проверяются этим ведомством. Следует отметить, что шифровать нужно не только сами базы персональных данных, но и их передачу по сети, а также резервные копии баз данных. Можно использовать механизмы шифрования, встроенные в базы данных, однако для их законного применения требуется интегрировать в них российские алгоритмы шифрования, что не всегда возможно, поэтому некоторые российские компании разрабатывают собственные продукты, в частности уже упоминавшийся продукт Aladdin eToken SafeData. Впрочем, для защиты персональных данных можно шифровать целые разделы файловой системы, которые используются для хранения данных, такие решения предлагаются в России несколькими компаниями. Наиболее активны в этой сфере Aladdin, SecureIT, InfoWatch и «Физтех-Софт», однако на больших базах данных продукты этих компаний могут сильно замедлять производительность, поэтому для них можно либо использовать специализированные продукты, либо выделять их в отдельные базы, которые шифруются отдельно.
Шифрование используется и при
передаче персональных данных
по сети в распределенной
Перечисленные продукты
и
сертификата от ФСБ.
В
автоматизированной системе главной проблемой
для администратора является правильная
организация доступа сотрудников к различным
ресурсам – от корректной настройки прав
доступа часто зависит сохранность конфиденциальных
данных, поэтому система управления правами
доступа должна быть включена в систему
защиты крупной информационной системы.
Такая система обычно позволяет ввести
ролевое управление правами доступа и
контролирует соблюдение этих прав. Система
также блокирует попытки изменить права
доступа без разрешения администратора
безопасности, что обеспечивает защиту
от локальных администраторов. Типичными
представителями этого семейства продуктов
являются Oracle IAM и IBM Tivoli Access Manager, но можно
назвать также и McAfee Unified Secure Access Solution.
Следует отметить, что методика защиты
персональных данных предполагает управление
правами доступа в системах любых размеров,
обрабатывающих такую информацию, однако
в небольших базах данных достаточно ручного
управления правами доступа.