Особенности защиты персональных данных в образовательных учреждениях

О порядке обработки и защиты персональных данных в ОУ.  2. Возложить ответственность за организацию технической защиты персональных данных в ОУ с 01.01.2011 г. на Самборскую Л.Н., методиста ИСОП.

Методические рекомендации
для педагогов
образовательных учреждений
СКФ в образовательных учреждениях округа.
Информационная безопасность.
Защита персональных данных.
г.о. Новокуйбышевск, 2009 год
Печатается по решению Редакционного Совета «Ресурсного центра» г.о. Новокуйбышевск.
Составитель: Нестерова С.А., методист.
Ответственный редактор: Сиркиз Е.В., руководитель медиатеки.
Рецензенты:
Парфенова О.И., директор «Ресурсного центра»
Евдокимова Е.Н., заместитель директора «Ресурсного центра»
СКФ в образовательных учреждениях округа. Информационная безопасность. Защита персональных данных: Методические рекомендации для педагогов образовательных учреждений. – г.о. Новокуйбышевск, 2009 г. – 38 стр.
Предлагаем вашему вниманию методические рекомендации, в которых освещены вопросы информационной безопасности и защиты персональных данных в образовательных учреждениях. Показаны варианты защиты информации от несанкционированного доступа. Приведены примерные формы документов, регламентирующих порядок работы с персональными данными в образовательных учреждениях.
Содержание:
Вступление: СКФ в образовательных учреждениях __________________________ 4
Что такое информационная безопасность_____________________________________4
Способы защиты информации______________________________________________ 5
Буква закона – законодательные документы, регламентирующие порядок работы с персональными данными ___________________________________________________9
Внимание: персональные данные сотрудника!________________________________15
Информационная безопасность школы ______________________________________ 28
Литература _______________________________________________________________38
Вступление.
Система контентной фильтрации Интернет-ресурсов (СКФ) вошла в Стандартный базовый пакет лицензионного программного обеспечения (СБППО) для образовательных учреждений различного уровня, получивший название «Первая помощь 1.0».
СКФ ЦАИР представляет собой программный комплекс, основными задачами которого являются управление доступом учащихся образовательный учреждений РФ к ресурсам сети Интернет и мониторинг использования Интернет-ресурсов со следующими целями:
- Ограничение доступа к Интернет-ресурсам, несовместимым с задачами образования и воспитания;
- Ограничение нецелевого использования Интернет;
- Сбора статистических сведений об использовании ресурсов Интернет учащимися или иными пользователями.
СКФ является клиентским приложением, взаимодействующем с серверной компонентой, которая установлена в сети ЦАИР. Основой продукта является база данных категоризированных Интернет-ресурсов. База поддерживается в актуальном состоянии и обновляется компанией ЦАИР.

о защите персональных данных работников. МОУ СОШ № 7 имени Героя РФ полковника М.В. Ревенко.  1.1. Цель данного Положения - защита персональных данных от несанкционированного доступа.

Однако система контентной фильтрации не может полностью решить такую проблему как обеспечение информационной безопасности образовательного учреждения и защиты персональных данных. Варианты решения этих вопросов предложены в методических рекомендациях.
Информационная безопасность.
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе . Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.
Информационная безопасность дает гарантию того, что достигаются следующие цели:
конфиденциальность критической информации
целостность информации и связанных с ней процессов( создания, ввода, обработки и вывода)
доступность информации, когда она нужна
учет всех процессов, связанных с информацией
3. Способы защиты информации.
МЕРЫ ЗАЩИТЫ: ЧЕТЫРЕ УРОВНЯ ЗАЩИТЫ
Предотвращение - только авторизованный персонал имеет доступ к информации и технологии
Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены
Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению.
Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению
Меры информационной безопасности.
1. Контролируйте доступ как к информации в компьютере, так и к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям.
Идентификация пользователей
Требуйте, чтобы пользователи выполняли процедуры входа в компьютер, и используйте это как средство для идентификации в начале работы. Чтобы эффективно контролировать микрокомпьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему. Обычно у микрокомпьютера нет процедур входа в систему, право использовать систему предоставляется простым включением компьютера.

В целях обеспечения прав граждан на защиту персональных данных при приеме в образовательные учреждения и  Заместитель начальника управления образования Н.П. Митина. Исп.: Гаврилович И.В. тел.: 2-18-23 ЗАЯВЛЕНИЕ о согласии на

Аутентификация пользователей
Используйте уникальные пароли для каждого пользователя, которые не являются комбинациями личных данных пользователей, для аутентификации личности пользователя. Внедрите меры защиты при администрировании паролей, и ознакомьте пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению..
Другие меры защиты:
Пароли - только один из типов идентификации - что-то, что знает только пользователь. Двумя другими типами идентификации, которые тоже эффективны, являются что-то, чем владеет пользователь( например, магнитная карта), или уникальные характеристики пользователя(его голос).
Если в компьютере имеется встроенный стандартный пароль( пароль, который встроен в программы и позволяет обойти меры по управлению доступом), обязательно измените его.
Сделайте так, чтобы программы в компьютере после входа пользователя в систему сообщали ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.
Защищайте ваш пароль
не делитесь своим паролем ни с кем
выбирайте пароль трудно угадываемым
попробуйте использовать строчные и прописные буквы, цифры, или выберите знаменитое изречение и возьмите оттуда каждую четвертую букву. А еще лучше позвольте компьютеру самому сгенерировать ваш пароль.
не используйте пароль, который является вашим адресом, псевдонимом, именем жены, телефонным номером или чем-либо очевидным.
используйте длинные пароли, так как они более безопасны, лучше всего от 6 до 8 символов
обеспечьте неотображаемость пароля на экране компьютера при его вводе
обеспечьте отсутствие паролей в распечатках
не записывайте пароли на столе, стене или терминале. Держите его в памяти
Серьезно относитесь к администрированию паролей
периодически меняйте пароли и делайте это не по графику
шифруйте или делайте что-нибудь еще с файлами паролей, хранящимися в компьютере, для защиты их от неавторизованного доступа.
назначайте на должность администратора паролей только самого надежного человека
не используйте один и тот же пароль для всех сотрудников в группе
меняйте пароли, когда человек увольняется
заставляйте людей расписываться за получение паролей
установите и внедрите правила работы с паролями и обеспечьте, чтобы все знали их
Процедуры авторизации
Разработайте процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям - и используйте соответствующие меры по внедрению этих процедур в организации.
Установите порядок в организации, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.
Защита файлов
Помимо идентификации пользователей и процедур авторизации разработайте процедуры по ограничению доступа к файлам с данными:
используйте внешние и внутренние метки файлов для указания типа информации, который они содержат, и требуемого уровня безопасности
ограничьте доступ в помещения, в которых хранятся файлы данных, такие как архивы и библиотеки данных
используйте организационные меры и программно-аппаратные средства для ограничения доступа к файлам только авторизованных пользователей
Предосторожности при работе
отключайте неиспользуемые терминалы
закрывайте комнаты, где находятся терминалы
разворачивайте экраны компьютеров так, чтобы они не были видны со стороны двери, окон и тех мест в помещениях, которые не контролируются
установите специальное оборудование, такое как устройства, ограничивающие число неудачных попыток доступа, или делающие обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру
программируйте терминал отключаться после определенного периода неиспользования
если это возможно, выключайте систему в нерабочие часы
2. Защищайте целостность информации. Вводимая информация должна быть авторизована, полна, точна и должна подвергаться проверкам на ошибки.
Целостность информации
Проверяйте точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера.
Проверяйте точность вводимых данных, требуя от служащих выполнять проверки на корректность, такие как:
проверки на нахождение символов в допустимом диапазоне символов(числовом или буквенном)
проверки на нахождение числовых данных в допустимом диапазоне чисел
проверки на корректность связей с другими данными, сравнивающими входные данные с данными в других файлах
проверки на разумность, сравнивающие входные данные с ожидаемыми стандартными значениями
ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции
Трассируйте транзакции в системе
Делайте перекрестные проверки содержимого файлов

Защита персональных данных - комплекс мероприятий технического, организационного и организационно-технического  Кроме того, статьёй 29 закона от 29.12.2012 г. № 273-ФЗ «Об образовании в Российской Федерации» ещё более


Защита персональных данных в информационных системах образовательного учреждения / Сост. М.Е. Крюкова. – СПб: ГОУ ДПО ЦПКС СПб «Региональный центр оценки качества образования и информационных технологий», 2010.

Документы, содержащие персональные данные работника, создаются путем: - копирования оригиналов (паспорт, документ об образовании, ИНН, СНИЛС и др.); - внесения сведений в  5. защита персональных данных работника 5.1.


Лишение водительских прав украина

Вопрос: СоцПроект ",Россия-Украина", Сообщений: 11787 Награды: 131 Репутация: 2956 Статус: Отсутствует В этой статье я хочу подробно рассмотреть процесс лишения водительских прав и некоторые связанные с ним моменты.

Как производится лишение водительских прав гр. России в Украине. Во браток ты попал воли на родину в ГБДД и скажи что потерял да побыстрей . B Оформление водительских прав производится в другом

Подробнее...

Институт военной службы в административном праве россии

30. Институт военной службы в административном праве России.  46. Институт учета в административном праве России. 47. Лицензирование органами внутренних дел России деятельности в сфере оборота гражданского и служебного оружия.

Источники административного права: понятие и виды.  Отраслевой институт формирует нормы одной отрасли права, например институт наследования.  Военная служба — в России вид особой федеральной государственной службы

Подробнее...

Документы для подтверждения малого предпринимательства

Определение статуса субъекта малого и среднего предпринимательства.  Ответ: Для подтверждения каждого из указанных выше параметров применяются определенные документы

· подтверждение статуса субъекта малого предпринимательства на этапе рассмотрения заявок  Требовать в составе заявок на участие в торгах и котировках подтверждающие документы нельзя, поэтому в форме заявки участник

Подробнее...

Оформление графика документооборота

1.Составление графика документооборота и порядка формирования архива Основные этапы документооборота: Составление и оформление документов

График документооборота документов, поступивших от подрядчиков. N°. п/п Наименование документа Регистрация документа Проверка документа Оформление.

Подробнее...