Лекция защита персональных данных работника

Фото из архива компании 1"С". года в Москве в «1С:Лектории» (Москва, ул. Селезневская, 34) состоялась лекция «Защита персональных данных.

Лекция №6.
Защита информации.
Введение Мировые информационные ресурсы Основные термины Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Объекты защиты информации – информация, носитель информации или информационный процесс, которые нуждаются в защите от несанкционированного доступа, изменения и копирования третьими лицами.
Субъекты, заинтересованные в получении информации: ● государство ● юридическое лицо ● группа физических лиц ● отдельное физическое лицо Типы защиты информации● правовая защита информации - защита информации правовыми методами (законодательные и нормативные правовые документы, а также надзор и контроль за их исполнением);● техническая защита информации - защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации, подлежащей защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств;● криптографическая защита информации - защита информации с помощью ее криптографического преобразования;● физическая защита информации - защита информации организационными мероприятиями и средствами, создающими препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.
Защита информации от утечки Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступак ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.
Защита информации от несанкционированного воздействия Защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав на изменение информации, приводящих к разрушению , уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Защита информации от непреднамеренного воздействия Защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита персональных данных работника « | » 11.2.  Краткий курс лекций. АВТОРСКИЕ И СМЕЖНЫЕ С НИМИ ПРАВА Должностные и служебные преступления: лекции к курсу Международное частное право.

Защита информации от преднамеренного воздействия Защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитногои (или) воздействия другой физической природы, осуществляемогов террористических или криминальных целях.
Защита информации от разглашения Защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.
Защита информации от несанкционированного доступа Защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.
Защита информации от [иностранной] разведки Защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой.
Количество информации Угрозы и уязвимости информационной безопасности Классификация угроз по типу источников:
• природные (стихийные бедствия, магнитные бури, радиоактивное излучение и наводки),
• технические (отключение или колебания напряжения сети электропитания, отказы и сбои аппаратно- программных средств, электромагнитные излучения и наводки, утечки через каналы связи),
• созданные людьми.
В последнем случае различают непреднамеренные и преднамеренные действия различных категорий лиц.
Уровни опасности угроз● самый низкий – возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации;● промежуточный 1 – дополнительно к предыдущему имеются возможности создания и запуска собственных программ с новыми функциями обработки информации;● промежуточный 2 – дополнительно к предыдущему предполагается наличие возможностей управления функционированием, т.е.
воздействия на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;● самый высокий – определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств, вплоть до включения в состав системы собственных технических средств с новыми функциями обработки информации.
Уровни субъектов угроз Уровень угроз Субъект угроз Самый низкий Пользователь автоматизированного рабочего места (АРМ), пользователь сети Промежуточный 1 Прикладной программист, разработчик программного обеспечения Промежуточный 2 Системный программист, администратор сервера (локальной вычислительной сети), администратор информационной системы (базы данных), разработчик Самый высокий Администратор информационной системы, администратор сервера (ЛВС), администратор безопасности информации, разработчик системы, разработчик средств защиты информации, обслуживающий АС персонал Защита персональных данных Федеральный закон от 27 июля 2006 г.

Лекции по маркетингу 2 курс. Лекции маркетинг 2 - 2-я спец.  Главная » 2012 » Апрель » 13 » Защита персональных данных: что надо знать бухгалтеру.14 апреля 2012

N 152-ФЗ «О персональных данных».
НЕ РАСПРОСТРАНЯЕТСЯ НА: 1) обработку персональных данных ФЛ исключительно для личных и семейных нужд , если при этом не нарушаются права субъектов персональных данных;
2) организацию хранения, комплектования, учета и использования содержащих персональные данные документов Архивного фонда РФ и других архивных документов в соответствии с законодательством об архивном деле в РФ;
3) обработку подлежащих включению в единый государственный реестр индивидуальных предпринимателей сведений о физических лицах, если такая обработка осуществляется в соответствии с законодательством РФ в связи с деятельностью физического лица в качестве индивидуального предпринимателя;
4) обработку персональных данных, отнесенных в установленном порядке к сведениям, составляющим государственную тайну.
ПД - термины и определения Персональные данные – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе ● фамилия, имя, отчество ● год, месяц, дата и место рождения ● адрес ● семейное, социальное, имущественное положение образование ● профессия, доходы ● другая информация.
ПД - термины и определения Оператор – государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.
Обработка персональных данных – действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.
Использование персональных данных – действия (операции) с персональными данными, совершаемые оператором в целях принятия решений или совершения иных действий , порождающих юридические последствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц.
Защита от случайных угроз 1.Дублирование информации 2.Повышение надежности КС 3.Создание отказоустойчивых КС 4.Блокировка ошибочных операций 5.Оптимизация взаимодействия пользователей и обслуживающего персонала с КС 6.Минимизация ущерба от аварий и стихийных бедствий Защита информации в компьютерных системах 1.
Дублирование информации Классификация методов дублирования
• По времени восстановления: Оперативные – Неоперативные
• По используемым средствам: Дополнительные внешние запоминающие устройства – Специально выделенные области памяти – Съемные носители информации
• По числу копий: Одноуровневые – Многоуровневые
• По степени пространственной удаленности: Рассредоточенные – Сосредоточенные
• По методам копирования: Полного копирования – Зеркального копирования – Частичного копирования – Комбинированного копирования
• По виду дублируемой информации: Со сжатием – Без сжатия Защита информации в компьютерных системах 2.
Повышение надежности КС
• Надежность – свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации.
• С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние КС (отказ наступил, но КС способна выполнять заданные функции).
• Надежность КС обеспечивается надежностью программных и аппаратных средств.
Защита информации в компьютерных системах Повышение надежности КС Этапы обеспечения надежности КС: Программные средства / Аппаратные средства 1.Разработка 2.Производство 3.Эксплуатация Защита информации в компьютерных системах 3.
Создание отказоустойчивости КС Подходы к созданию отказоустойчивости:– Простое резервирование – использование устройств, блоков, узлов, схем только в качестве резервных.
При отказе основного элемента осуществляется переход на использование резервного.– Помехоустойчивое кодирование информации – контрольная информация позволяет путем выполнения определенных действий над рабочей и контрольной информацией определять и исправлять ошибки.– Создание адаптивных систем – принцип элегантной деградации (сохранение работоспособного состояния системы при некотором снижении эффективности функционирования в случаях отказов ее элементов).
Защита информации в компьютерных системах 4.
Блокировка ошибочных операций
• Технические средства Блокировочные тумблеры Защитные экраны и ограждения Предохранители Средства блокировки записи
• Программно-аппаратные средства Средства, блокирующие процесс нарушения адресных пространств
• Про

2.2 Защита персональных данных работников на локальном уровне70. 2.3 Право на доступ к персональным данным77.  61. Лебедев В.М. Акрибология (общая часть). – Томск, 2000. 62. Лебедев В.М. Лекции по трудовому праву России.


года в Москве в «1С:Лектории» (Москва, ул. Селезневская, 34) состоялась лекция «Защита персональных данных. Применение защищенного программного комплекса "1С:Предприятие 8.2z"».

Активные компоненты. Сертификаты. Лекции врачей. Исследование ВОЗ. Прайс.  Политика и принципы защиты персональных данных сайта AntioxBIO.ru.


Основные показатели деятельности субъектов малого предпринимательства

На основе данных ФНС можно рассчитать следующие показатели эффективности деятельности субъектов малого предпринимательства  Динамика основных показателей деятельности малых предприятий Костромской области. в 2008–2009 гг.

Основные показатели деятельности субъектов малого и среднего предпринимательства. Дата добавления: 2015-08-14; просмотров: 3; Нарушение авторских прав.

Подробнее...

Договор хранения по законодательству зарубежных стран

Тема 9. Договор хранения. Понятие, предмет и правовая природа хранения в  фамилии и месте жительства будущих супругов по немецкому законодательству?  Заключение договора. Исполнение обязательств по праву зарубежных стран.

Понятие договора хранения. Права и обязанности сторон. Особенности и виды хранения на товарных складах.  Форс-мажор в законодательстве и судебной практике зарубежных стран.

Подробнее...

Источники административного права 2015

Источники административного права – это внешняя форма выражения административно-правовой нормы. Нормативно-правовой акт является источником административного права, если он содержит

Источниками административного права являются акты государственных и муниципальных органов, в которых содержатся административно-правовые нормы. Важнейшая особенность отрасли административного права

Подробнее...

Исковая давность виндикации

на защиту нарушенного права путем предъявления виндикационного иска. Следовательно, срок исковой давности по истребованию имущества начал течь с

Поскольку законом не установлено иное, к искам, направленным на оспаривание зарегистрированного права, применяется общий срок исковой давности

Подробнее...