Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, УПРАВЛЕНИЕ ПЕРСОНАЛОМ

Разработка рекомендаций по организации системы защиты персональных данных для КГБУЗ ГП11 Хабаровска

one_butterfly 1425 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 57 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 05.06.2021
Тема дипломной работы - разработка рекомендаций по организации системы защиты персональных данных для КГБУЗ ГП11 Хабаровска. Основная цель дипломной работы - разработка рекомендаций по организации системы защиты информации, обрабатываемой в городской поликлинике. Система защиты информации обеспечивает безопасную и бесперебойную работу учреждения здравоохранения, а также направлена на предотвращение угроз потери, кражи, уничтожения, искажения и подмены конфиденциальной информации путем несанкционированного доступа, сетевых атак, отказов оборудования и других вредных воздействий. В процессе работы были изучены основные законодательные акты по защите информации, источники угроз, их классификация, а также меры по защите ЛВС и БД учреждения. В соответствии с требованиями нормативных документов выбраны необходимые организационные и программно-аппаратные методы и средства защиты информации. Результатом работы является проект рекомендаций по организации системы защиты персональных данных в медицинской организации.
Введение

Повсеместная информатизация всех отраслей народного хозяйства, начавшаяся в XX веке продолжается и в наши дни. Создание информационных систем (ИС) повышает производительность труда многих организаций, с любой формой собственности. Пользователи данной системы могут быстро получать данные необходимые для выполнения их служебных обязанностей. Однако у процесса информатизации есть и другая сторона: облегчение доступа к массивам и базам данных получают и злоумышленники. Обладая доступом к различным базам данных (БД), злоумышленники могут использовать их для вымогания денег, других ценных сведений, материальных ценностей и прочего. Поэтому во время расцвета информационных технологий и цифровизации защита информации стоит как никогда остро. Чаще всего злоумышленников интересуют сведения, хранящиеся в БД государственных структур, таких как МВД, ФНС и прочих, а также подконтрольных им организациям, таким как учреждения здравоохранения, образования. Всё чаще и чаще в СМИ появляются статьи, на тему популярных SMS-мошенничеств. А ведь получив доступ к БД какой-нибудь медицинской организации, злоумышленник может шантажировать больного, либо его родственников, либо испортить ему репутацию, придав огласке конфиденциальные сведения, или получив номера СНИЛС (Страховой номер индивидуального лицевого счёта), полиса ОМС, номера паспорта и других удостоверений личности, может попытаться организовать взлом личного кабинета на федеральных порталах, либо в страховой организации, чем нанесёт значительный ущерб человеку, чьи персональные данные он похитил. Защита персональных данных является актуальной темой в нашей стране, поскольку законодательная база существует чуть более 10 лет. В связи с этим, лица, ответственные за обработку персональных данных не знают элементарных правил безопасности, доверенной им информации. Поэтому специалисты по информационной безопасности несут не только ответственность за безопасность информационной системы, но и за систему обучения персонала. Данная работа предназначена для разработки комплексной системы безопасности персональных данных в медицинской организации.
Содержание

ВВЕДЕНИЕ 4 1. ОСНОВЫ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ 6 1.1 Законодательные основы защиты ПД 6 1.2 Классификация угроз информационной безопасности 12 1.3 Общая характеристика источников угроз НСД в ИСПДн 25 2.1 Мероприятия по защите ЛВС и БД 32 2.2 Программные и аппаратные средства защиты ПЭВМ 39 2.3 Базовая политика безопасности 45 3. ЭКОНОМИЧЕСКИЙ РАСЧЁТ ПРОЕКТА 50 ЗАКЛЮЧЕНИЕ 52 СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 54 ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 57
Список литературы

Отрывок из работы

1. ОСНОВЫ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ 1.1 Законодательные основы защиты ПД В настоящее время, на территории Российской Федерации осуществляется государственное регулирование в области обеспечения безопасности персональных данных (далее - ПДн). Правовое регулирование вопросов обработки ПДн осуществляется в соответствии с Конституцией Российской Федерации и международными договорами Российской Федерации, на основании вступившего в силу с 2007 года Федерального закона от 27.07.2006 г. № 152-ФЗ «О персональных данных» и принятых во исполнение его положений, нормативно-правовых актов и методических документов. В силу требований указанного Федерального закона «О персональных данных» все информационные системы персональных данных (далее - ИСПДн), созданные до введения его в действие, должны быть приведены в соответствие установленным требованиям не позднее 1 июля 2011 года. Другими нормативными актами, оказывающие правовое регулирование в области защиты персональных данных в медицинских организациях являются: Федеральный закон Российской Федерации от 29.11.2010 г. №326-ФЗ «Об обязательном медицинском страховании в Российской Федерации». Постановление Правительства Российской Федерации от 4.10.2010 г. № 782 «О Программе государственных гарантий оказания гражданам Российской Федерации бесплатной медицинской помощи на 2011 год» Федеральный закон Российской Федерации от 01.04.1996. №27-ФЗ «Об индивидуальном (персонифицированном) учете в системе обязательного пенсионного страхования». Конвенция о защите физических лиц при автоматизированной обработке персональных данных (Страсбург, 28 января 1981 г.); Директива Европейского Союза № 2002/58/ЕС "О приватности и электронных коммуникациях"; Трудовой кодекс Российской Федерации от 30.12.2001 г. № 197-ФЗ - Глава 14 "Защита персональных данных работника"; Федеральный закон от 19.12.2005 г. № 160-ФЗ "О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных"; Федеральный закон от 27.07.2006 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации"; Федеральный закон от 27.07.2006 г. № 152-ФЗ "О персональных данных"; Федеральный закон Российской Федерации от 25.07.2011 г. № 261-ФЗ "О внесении изменений в Федеральный закон "О персональных данных"; Федеральный закон от 30.12.2015 г. № 439-ФЗ "О внесении изменений в Кодекс Российской Федерации об административных правонарушениях"; Федеральный закон от 21.07.2014 г. № 242-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях"; Указ Президента Российской Федерации от 06.03.1997 г. № 188 "Об утверждении перечня сведений конфиденциального характера"; Указ Президента Российской Федерации от 30.05.2005 г. № 609 "Об утверждении Положения о персональных данных государственного гражданского служащего Российской Федерации и ведении его личного дела"; Указ Президента Российской Федерации от 17.03.2008 г. № 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена"; Распоряжение Президента Российской Федерации от 10.07.2001 г. № 366-РП "О подписании Конвенции о защите физических лиц при автоматизированной обработке персональных данных"; Постановление Правительства Российской Федерации от 21.03.2012 г. № 211 "Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом "О персональных данных" и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами"; Постановление Правительства Российской Федерации от 03.11.1994 г. № 1233 "Об утверждении положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, уполномоченном органе управления использования атомной энергии и уполномоченном органе по космической деятельности"; Постановление Правительства Российской Федерации от 01.11.2012 г. № 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"; Постановление Правительства Российской Федерации от 06.07.2008 г. № 512 "Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных"; Постановление Правительства Российской Федерации от 15.09.2008 г. № 687 "Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации"; Постановление Правительства РФ от 04.03.2010 г. № 125 "О перечне персональных данных, записываемых на электронные носители информации, содержащиеся в основных документах, удостоверяющих личность гражданина Российской Федерации, по которым граждане Российской Федерации осуществляют выезд из Российской Федерации и въезд в Российскую Федерацию"; Приказ Роскомнадзора от 05.09.2013 г. № 996 "Об утверждении требований и методов по обезличиванию персональных данных"; Распоряжение Правительства Российской Федерации от 15.08.2007 г. № 1055-Р "О плане подготовки проектов нормативных актов, необходимых для реализации Федерального закона "О персональных данных"; Приказ ФСБ России от 09.02.2005 г. № 66 "Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации. Положение ПКЗ 2005) "; Приказ ФСТЭК России от 18.02.2013 г. № 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"; Приказ Минкомвязи России от 20.07.2017 г. № 373 "О признании утратившими силу приказов Министерства связи и массовых коммуникаций РФ" от 21 декабря 2011 №346, от 28 августа 2015 №315 и п.9 приказа Министерства связи и массовых коммуникаций РФ от 24 ноября 2014 №403; Приказ Роскомнадзора от 30.05.2017 г. № 94 "Об утверждении методических рекомендаций по уведомлению уполномоченного органа о начале обработки персональных данных и о внесении изменений в ранее представленные сведения"; Приказ Роскомнадзора от 30.10. 2018 г. № 159 "О внесении изменений в Методические рекомендации по уведомлению уполномоченного органа о начале обработки персональных данных и о внесении изменений в ранее представленные сведения, утвержденные приказом Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций от 30 мая 2017 года № 94"; Постановление Правительства Российской Федерации от 13.02.2019 № 146 "Об утверждении Правил организации и осуществления государственного контроля и надзора за обработкой персональных данных. Рассмотрим основные определения, используемые в законодательстве. Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация. Обработка персональных данных - действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение, (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных Обработка персональных данных, содержащихся в информационной системе персональных данных либо извлеченных из такой системы (далее - персональные данные), считается осуществленной без использования средств автоматизации (неавтоматизированной), если такие действия с персональными данными, как использование, уточнение, распространение, уничтожение персональных данных в отношении каждого из субъектов персональных данных, осуществляются при непосредственном участии человека. Под техническими средствами, позволяющими осуществлять обработку персональных данных, понимаются средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки персональных данных (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах. Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. Безопасность персональных данных - состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных. Биометрические персональные данные - сведения, которые характеризуют физиологические особенности человека и на основе которых можно установить его личность, включая фотографии, отпечатки пальцев, образ сетчатки глаза, особенности строения тела и другую подобную информацию. Безопасность персональных данных при их обработке в информационных системах обеспечивается с помощью системы защиты персональных данных, включающей организационные меры и средства защиты информации (в том числе шифровальные (криптографические) средства, средства предотвращения несанкционированного доступа, утечки информации по техническим каналам, программно-технических воздействий на технические средства обработки персональных данных), а также используемые в информационной системе информационные технологии. Технические и программные средства должны удовлетворять устанавливаемым в соответствии с законодательством Российской Федерации требованиям, обеспечивающим защиту информации. Для обеспечения безопасности персональных данных при их обработке в информационных системах осуществляется защита речевой информации и информации, обрабатываемой техническими средствами, а также информации, представленной в виде информативных электрических сигналов, физических полей, носителей на бумажной, магнитной, магнитно-оптической и иной основе. 1.2 Классификация угроз информационной безопасности Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам, в частности под угрозой безопасности автоматизированных систем (АС) обработки информации понимается возможность воздействия на АС, которое прямо или косвенно может нанести ущерб ее безопасности. АС является наиболее уязвимой частью информационной системы персональных данных (ИСПДн), поскольку предоставляет злоумышленнику самый быстрый доступ к информации, во отличии от базы данных (БД), хранящихся на бумажных носителях. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз, целесообразно проведение анализа этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. Угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование. Необходимость классификации угроз информационной безопасности АС обусловлена тем, что хранимая и обрабатываемая информация в современных АС подвержена воздействию чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Поэтому для защищаемой системы обычно определяют не полный перечень угроз, а перечень классов угроз. Классификация возможных угроз информационной безопасности АС может быть проведена по следующим базовым признакам: По природе возникновения: естественные угрозы, вызванные воздействиями на АС объективных физических процессов или стихийных природных явлений; искусственные угрозы безопасности АС, вызванные деятельностью человека. По степени преднамеренности проявления: угрозы, вызванные ошибками или халатностью персонала, например, некомпетентное использование средств защиты, ввод ошибочных данных и т.п.; угрозы преднамеренного действия, например, действия злоумышленников. По непосредственному источнику угроз: природная среда, например, стихийные бедствия, магнитные бури и пр.; человек, например, вербовка путем подкупа персонала, разглашение конфиденциальных данных и т.п.; санкционированные программно-аппаратные средства, например, удаление данных, отказ в работе ОС; несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами с деструктивными функциями. По положению источника угроз: вне контролируемой зоны АС, например, перехват данных, передаваемых по каналам связи, перехват побочных электромагнитных, акустических и других излучений устройств; в пределах контролируемой зоны АС, например, применение подслушивающих устройств, хищение распечаток, записей, носителей информации и т.п.; непосредственно в АС, например, некорректное использование ресурсов АС. По степени зависимости от активности АС: независимо от активности АС, например, вскрытие шифров криптозащиты информации; только в процессе обработки данных, например, угрозы выполнения и распространения программных вирусов. По степени воздействия на АС: пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС, например, угроза копирования секретных данных; активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС, например, внедрение троянских коней и вирусов. По этапам доступа пользователей или программ к ресурсам: угрозы, проявляющиеся на этапе доступа к ресурсам АС, например, угрозы несанкционированного доступа в АС; угрозы, проявляющиеся после разрешения доступа к ресурсам АС, например, угрозы несанкционированного или некорректного использования ресурсов АС. По способу доступа к ресурсам АС: угрозы, осуществляемые с использованием стандартного пути доступа к ресурсам АС угрозы, осуществляемые с использованием скрытого нестандартного пути доступа к ресурсам АС, например, несанкционированный доступ к ресурсам АС путем использования недокументированных возможностей ОС. По текущему месту расположения информации, хранимой и обрабатываемой в АС: угрозы доступа к информации, находящейся на внешних запоминающих устройствах, например, несанкционированное копирование секретной информации с жесткого диска; угрозы доступа к информации, находящейся в оперативной памяти, например, чтение остаточной информации из оперативной памяти, доступ к системной области оперативной памяти со стороны прикладных программ; угрозы доступа к информации, циркулирующей в линиях связи, например, незаконное подключение к линиям связи с последующим вводом ложных сообщений или модификацией передаваемых сообщений, незаконное подключение к линиям связи с целью прямой подмены законного пользователя с последующим вводом дезинформации и навязыванием ложных сообщений; угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например, запись отображаемой информации на скрытую видеокамеру. Опасные воздействия на АС подразделяются на случайные и преднамеренные. Причинами случайных воздействий при эксплуатации АС могут быть: аварийные ситуации из-за стихийных бедствий и отключений электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе обслуживающего персонала и пользователей; помехи в линиях связи из-за воздействий внешней среды. Ошибки в программном обеспечении (ПО) являются распространенным видом компьютерных нарушений. ПО серверов, рабочих станций, маршрутизаторов и т.д. написано людьми, поэтому оно практически всегда содержит ошибки. Чем выше сложность подобного ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большинство из них не представляют никакой опасности, некоторые же могут привести к серьезным последствиям, таким как получение злоумышленником контроля над сервером, неработоспособность сервера, несанкционированное использование ресурсов (использование компьютера в качестве плацдарма для атаки и т.п.). Обычно подобные ошибки устраняются с помощью пакетов обновлений, регулярно выпускаемых производителем ПО. Своевременная установка таких пакетов является необходимым условием безопасности информации. Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. В качестве нарушителя может быть служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством служащего своей карьерой, сугубо материальным интересом (взятка), любопытством, конкурентной борьбой, стремлением самоутвердиться любой ценой и т.п. Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой. Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации - компьютерных сетей и систем телекоммуникаций. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое выполняется полномочными лицами с обоснованной целью (таким изменением, например, является периодическая коррекция некоторой базы данных). Угрозы нарушения доступности (отказ в обслуживании), направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АС, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным. Эти виды угроз можно считать первичными или непосредственными, поскольку реализация этих угроз ведет к непосредственному воздействию на защищаемую информацию. Рассмотрев угрозы и классификацию АС, можно перейти к анализу угроз и классификации самой ИСПДн. ИСПДн представляет собой совокупность персональных данных, содержащихся в базах данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации . Состав и содержание угроз безопасности ПДн (УБПДн) определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн. Совокупность таких условий и факторов формируется с учетом характеристик ИСПДн, свойств среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, и возможностей источников угрозы. К характеристикам ИСПДн, обусловливающим возникновение УБПДн, можно отнести категорию и объем обрабатываемых в ИСПДн персональных данных, структуру ИСПДн, наличие подключений ИСПДн к сетям связи общего пользования и (или) сетям международного информационного обмена, характеристики подсистемы безопасности ПДн, обрабатываемых в ИСПДн, режимы обработки персональных данных, режимы разграничения прав доступа пользователей ИСПДн, местонахождение и условия размещения технических средств ИСПДн. Информационные системы ПДн представляют собой совокупность информационных и программно-аппаратных элементов, а также информационных технологий, применяемых при обработке ПДн. Основными элементами ИСПДн являются: персональные данные, содержащиеся в базах данных, как совокупность информации и её носителей, используемых в ИСПДн; информационные технологии, применяемые при обработке ПДн; технические средства, осуществляющие обработку ПДн (средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн, средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации) (далее - технические средства ИСПДн); программные средства (операционные системы, системы управления базами данных и т.п.); средства защиты информации; вспомогательные технические средства и системы (ВТСС) - технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях (далее - служебные помещения), в которых расположены ИСПДн, их технические средства (различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещения и сигнализации, контрольно-измерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, средства и системы электрочасофикации). Свойства среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, характеризуются видом физической среды, в которой распространяются ПДн, и определяются при оценке возможности реализации УБПДн. Возможности источников УБПДн обусловлены совокупностью способов несанкционированного и (или) случайного доступа к ПДн, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн. Угроза безопасности ПДн реализуется в результате образования канала реализации УБПДн между источником угрозы и носителем (источником) ПДн, что создает условия для нарушения безопасности ПДн (несанкционированный или случайный доступ). Основными элементами канала реализации УБПДн (рисунок 1.2) являются: источник УБПДн - субъект, материальный объект или физическое явление, создающие УБПДн; среда (путь) распространения ПДн или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) ПДн; носитель ПДн - физическое лицо или материальный объект, в том числе физическое поле, в котором ПДн находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин. Носители ПДн могут содержать информацию, представленную в следующих видах: акустическая (речевая) информация (РИ), содержащаяся непосредственно в произносимой речи пользователя ИСПДн при осуществлении им функции голосового ввода ПДн в ИСПДн, либо воспроизводимая акустическими средствами ИСПДн (если такие функции предусмотрены технологией обработки ПДн), а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации; видовая информация (ВИ), представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн; информация, обрабатываемая (циркулирующая) в ИСПДн, в виде электрических, электромагнитных, оптических сигналов; информация, обрабатываемая в ИСПДн, представленная в виде бит, байт, файлов и других логических структур. В целях формирования систематизированного перечня УБПДн при их обработке в ИСПДн и разработке на их основе частных моделей применительно к конкретному виду ИСПДн угрозы классифицируются в соответствии со следующими признаками: по виду защищаемой от УБПДн информации, содержащей ПДн; по видам возможных источников УБПДн; по типу ИСПДн, на которые направлена реализация УБПДн; по способу реализации УБПДн; по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн); по используемой уязвимости; по объекту воздействия.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Управление персоналом, 85 страниц
2400 руб.
Дипломная работа, Управление персоналом, 66 страниц
2000 руб.
Дипломная работа, Управление персоналом, 68 страниц
2200 руб.
Дипломная работа, Управление персоналом, 70 страниц
2200 руб.
Дипломная работа, Управление персоналом, 41 страница
800 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg