Защита персональных данных клиента
Обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных. Правовое регулирование взаимоотношений между субъектами и операторами данных. Доступ к электронным базам данных, содержащим персональные данные клиентов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 25.03.2019 |
Размер файла | 361,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Защита персональных данных клиента
Protection of personal customer data
Фаизова Л.В.
Башкирский государственный
аграрный университет
Уфа, Россия
27 июля 2006 г. вступил в силу Федеральный закон N 152-ФЗ "О персональных данных". Целью закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных (ПДн), в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну, путем правового регулирования взаимоотношений между субъектами и операторами персональных данных. Требования данного закона о защите ПДн являются обязательными как для коммерческих, так и государственных организаций. Согласно статье 25 закона, информационные системы должны быть приведены в соответствие с его требованиями.
Под обработкой персональных данных понимаются действия (операции) с ПДн, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных (ФЗ-152). Исходя из определения, можно сделать вывод о том, что все без исключения организации или компании независимо от форм собственности являются операторами персональных данных, поскольку они как минимум осуществляют сбор, систематизацию, хранение и уточнение сведений. Многие компании по роду своей деятельности обрабатывают сведения о своих клиентах, партнерах, поставщиках и субподрядчиках, которые им необходимы для выполнения функций в соответствии с их назначением. Конфиденциальность персональных данных на предприятии является обязательным для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания (ФЗ-152). [1]
На графике представим совокупную долю утечек персональных и платежных данных на 1 и 2 полугодие, она выросла на 4 п. п. и составила 94%. При этом на персональные данные пришлось 88% утечек. В 6% случаев утекала платежная информация. Как правило, при утечке платежной информации речь идет о компрометации реквизитов платежных карт. По сравнению с I полугодием 2015 года, наблюдается незначительное (на 1 п. п.) уменьшение долей утечек информации, составляющей государственную и коммерческую тайну.[2]
Рисунок 1 Утечка персональных данных
Защита персональных данных клиента осуществляется за счёт организации в порядке, установленном федеральным законом РФ. При защите персональных данных клиентов организация принимает все необходимые организационно-распорядительные, юридические и технические меры, в том числе:
* Антивирусная защита.
* Анализ защищённости.
* Обнаружение и предотвращение вторжений.
* Управления доступом.
* Регистрация и учет.
* Обеспечение целостности.
* Организация нормативно-методических локальных актов, регулирующих защиту персональных данных.
Доступ к электронным базам данных, содержащим персональные данные клиентов, обеспечиваются безопасностью:
* Использования, лицензированных антивирусных и антихакерских программ, не допускающих несанкционированный вход в локальную сеть Организации.
* Разграничения прав доступа с использованием учетной записи.
* Двух ступенчатой системой паролей: на уровне локальной компьютерной сети и на уровне баз данных. Пароли устанавливаются Системным администратором Организации и сообщаются индивидуально сотрудникам, имеющим доступ к персональным данным Клиентов. [3]
На рисунке 1 рассмотрим функциональную модель процесса «Обеспечения защиты персональных данных клиента», которая отображает все необходимые входные и выходные данные, а также управляющие данные механизма осуществления задач.
защита персональные данные клиент
Рисунок 1 Функциональная модель бизнес-процесса «Обеспечение защиты персональных данных клиента»
На рисунке 2 изображена декомпозиция блока А0 из четырех блоков, которые уточняют выполняемые функции.
Рисунок 2 Декомпозиция блока А0 функциональной модели
Сроки хранения гражданско-правовых договоров, содержащих персональные данные клиентов, а также сопутствующих их заключению, исполнению документов - 5 лет с момента окончания действия договоров.
По истечении срока хранения персональные данные могут быть обезличены в информационных системах и уничтожены на бумажном носителе в порядке, установленном в Положении и действующем законодательстве РФ.
Планируя разработку создания защиты персональных данных надо учитывать, что необходимо внедрение целого комплекса организационных и технических мер защиты, от эффективности которых зависит, станут ли затраты на информационную безопасность вынужденными потерями или вложением в конкурентоспособность компании. [4]
Библиографический список
1. Студент и аграрная наука [Текст] / Алибаева Р.С., Басыров А.Р. // Роль операционной защиты данных пользователей. Материалы IX Всероссийской студенческой научно-практической конференции. - Уфа, 2015. - с. 33-35.
2. Аналитический центр компании InfoWhath- аналитика и мониторинг рынка DLP и информационной безопасности [Электронный ресурс] // URL: https://www.infowatch.ru/analytics
3. Статья: Защита персональных данных [ Электронный ресурс] // URL: http://www.ibsmol.ru/index.php/news/ib-news/32-statya-zashchitapersonalnykh-dannykhn
4. Защита персональных данных [Электронный ресурс] // URL: http://www.grandars.ru/college/pravovedenie/zashchita-personalnyhdannyh.html.
5. Мовсумзаде Э.М., Никитина А.А., Беляева А.С. Математическое моделирование процессов нефтевытеснения [Текст]./Мовсумзаде Э.М., Никитина А.А., Беляева А.С.// Нефтепереработка и нефтехимия. Научнотехнические достижения и передовой опыт. -2015. -№ 7. -С. 16-19.
6. Karimov E.K., Kas'Yanova L.Z., Movsumzade E.M., Karimov O.K. Specific features of operation of nickel as a component of a catalyst for production of monomers [Текст]./Karimov E.K., Kas'Yanova L.Z., Movsumzade E.M., Karimov O.K.// Russian Journal of Applied Chemistry. - 2015. -Т. 88. -№ 2. -С. 289-294.
7. Мовсум-заде М.Э., Мастобаев Б.Н., Мастобаев Ю.Б. Морская нефть. развитие технических средств и технологий [Текст]./Мовсум-заде М.Э., Мастобаев Б.Н., Мастобаев Ю.Б.// Уфимский государственный нефтяной технический университет. -Санкт-Петербург, -2005.
Размещено на Allbest.ru
...Подобные документы
Анализ сетевой инфраструктуры, специфика среды исполнения и принципов хранения данных. Обзор частных моделей угроз персональных данных при их обработке с использованием внутрикорпоративных облачных сервисов. Разработка способов защиты их от повреждения.
курсовая работа [41,7 K], добавлен 24.10.2013Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.
дипломная работа [149,6 K], добавлен 03.07.2017Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа [1,3 M], добавлен 01.07.2011Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Обработка распределенных данных и запросов. Многопотоковые и многосерверные архитектуры. Основные типы параллелелизма при обработке запросов. Структура компонентов поддержки удаленного доступа. Доступ к базам данных в двухзвенных моделях клиент-сервер.
презентация [123,1 K], добавлен 19.08.2013Исследование возможностей ускорения процессов заполнения базы персональных данных за счет сокращения ручного ввода данных путем применения технологий оптического распознавания символов. Проектирование, реализация и тестирование автоматизированной системы.
дипломная работа [2,6 M], добавлен 10.07.2017Базовая модель угроз персональных данных, обрабатываемых в информационных системах персональных данных. Метод сокрытия информации в наименьших битах графических контейнеров. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [475,1 K], добавлен 05.12.2014Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Секретность и безопасность документированной информации. Виды персональных данных, используемые в деятельности организации. Развитие законодательства в области обеспечения их защиты. Методы обеспечения информационной безопасности Российской Федерации.
презентация [2,1 M], добавлен 15.11.2016Определение базы данных и банков данных. Компоненты банка данных. Основные требования к технологии интегрированного хранения и обработки данных. Система управления и модели организации доступа к базам данных. Разработка приложений и администрирование.
презентация [17,1 K], добавлен 19.08.2013Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Модели информационного процесса обработки данных. Классификация баз данных. Сеть архитектуры и технология клиент-сервер. Создание запросов к реляционным базам данных на SQL. Работа с электронными таблицами MS Excel: форматирование данных, вычисления.
контрольная работа [17,8 K], добавлен 17.01.2010Классификация баз данных. Выбор системы управления базами данных для создания базы данных в сети. Быстрый доступ и получение конкретной информации по функциям. Распределение функций при работе с базой данных. Основные особенности иерархической модели.
отчет по практике [1,2 M], добавлен 08.10.2014Системы управления базами данных в медицине. Основные идеи, которые лежат в основе концепции базы данных. Требования, предъявляемые к базам данных и системе управления базами данных. Архитектура информационной системы, организованной с помощью базы данных
реферат [122,5 K], добавлен 11.01.2010