Загальний регламент захисту персональних даних ЄС: що потрібно враховувати для поліграфії

Аналіз ризиків втрат персональних даних у процесах пересилання та друку документів. Запровадження у країнах ЄС Загального регламенту про захист даних (General Data Protection Regulation). Перевірка користувачів інформаційних послуг з огляду на GDPR.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 28.09.2020
Размер файла 468,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Українська академія друкарства

Загальний регламент захисту персональних даних ЄС: що потрібно враховувати для поліграфії

А.Т. Кобевко

О.В. Тимченко

Анотація

Аналізуються ризики втрати персональних даних користувачів у процесах пересилання та друку документів у зв'язку із запровадженням у країнах ЄС Загального регламенту про захист даних (General Data Protection Regulation, GDPR). З огляду на цей Регламент, всі наявні процеси інформаційних технологій користувачів інформаційних послуг потрібно перевірити з погляду достатності захисту персональних даних. Показано, що виявлені ризики для безпеки персональних даних можна суттєво зменшити з використанням серверів друку та зашифрованої передачі даних.

Ключові слова: персональні дані, Загальний регламент про захист даних (GDPR), ризики процесу друку.

A.T. Kobevko, O.V. Tymchenko. General data protection regulation in EU: what to consider for printing industry

This paper analyzes the risks ofpersonal data being lost in the process of sending and printing documents related to the implementation in the EU countries of the General Data Protection Regulation (GDPR). In view of this Regulation, all existing information technology processes of users of information services should be checked and any security deficiencies should be identified, corrected and optimized.

It has been shown that there are significant risks to the security of personal data during the printing process, including: unencrypted transmission of personal data over the network; unencrypted storage of personal data during the printing process on printers ' servers or hard disks; outputting confidential documents to the wrong printers; Documents containing personal data are released to third parties from the printer.

It follows that critical equipment is network printers, which transfer sensitive data to which is carried out through the corporate network. A network printer also poses a security risk. When printing by a network printer, it is not guaranteed that the personal data will not be accessed by a third party. It is advisable to use a print server to centralize print processes. Not only does this simplify administration, but it also enables security technologies to be implemented. However, the applications themselves are on a dedicated server or in the cloud. The connection from a print server to a network printer can only be protected by third-party solutions. This results in high administrative burden, as the decisions of individual printer manufacturers must be installed and managed separately on the print server. Administrators protect applications and data through access security, and encrypt connections to servers and workstations. On the other hand, print data that is often sent unsafe to print servers and from there to network printers must be encrypted. On a network printer itself, make sure that unauthorized persons cannot enter the printer interface. Certificates that require a username and password should be used for this.

Keywords: personal data, General Data Protection Regulation (GDPR), printing process risks.

Постановка проблеми

Оскільки Україна від 2014 року має укладену Угоду про асоціацію з Європейським Союзом, то українські поліграфічні підприємства повинні бути готові до таких змін, щоб мати змогу співпрацювати з європейськими підприємствами або надавати послуги іноземним замовникам. З травня 2018 року запроваджено новий Загальний регламент захисту персональних даних (GDPR) користувачів інформаційних послуг, зокрема їх персональних даних. З огляду на цей регламент наявні процеси передачі даних, їх опрацювання в межах інформаційних технологій мають бути перевірені й усунені всі недоліки безпеки [1].

Нове законодавство дає нові визначення про збір та обробку даних і порушує низку питань. Яку інформацію вважають персональними даними? Які процеси інформаційних технологій впливають на безпеку персональних даних? Як розпочати перебудову інформаційних систем відповідно до нових вимог?

Тому наявні процеси інформаційних технологій, зокрема процеси друку, мають бути перевірені щодо ступеня безпеки, будь-які недоліки безпеки потрібно виявити, виправити та оптимізувати.

Мета статті - проаналізувати процес друку, проілюструвати проходження документа через різні етапи з моменту запуску до кінцевого продукту, виявити наявні ризики та слабкі місця безпеки процесу.

Виклад основного матеріалу дослідження

Відповідно до GDPR фізичні особи мають право на захист своїх персональних даних (ст. 1, GDPR) [2]. Проте виникає питання, як розпізнати, чи певні дані або інформація вважаються персональними даними. Дані потрапляють у категорію персональних, коли особа може бути прямо або опосередковано ідентифікована, наприклад, за ім'ям, номером телефону, даними рахунку, поштовою або IP-адресою.

Опрацювання даних є законним, лише за умови виконання принаймні однієї з наведених нижче умов (ст. 6 GDPR - Законність опрацювання) [1]:

- суб'єкт даних надав згоду на опрацювання своїх персональних даних для однієї чи кількох спеціальних цілей;

- опрацювання є необхідним для виконання контракту, стороною якого є суб'єкт даних, або для вжиття заходів на запит суб'єкта даних до укладення договору;

- опрацювання є необхідним для дотримання встановленого законом зобов'язання, яке поширюється на контролера;

- опрацювання є необхідним для того, щоб захистити життєво важливі інтереси суб'єкта даних або іншої фізичної особи;

- опрацювання є необхідним для виконання завдання в суспільних інтересах або здійснення офіційних повноважень, покладених на контролера;

- опрацювання персональних даних є необхідним для контролю, окрім випадків, коли над такими інтересами переважають інтереси фундаментальних прав і свобод суб'єкта даних, що потребують охорони персональних даних, особливо якщо суб'єктом даних є дитина.

Право на захист персональних даних охороняється ст. 5 GDPR (Принципи обробки персональних даних) [1]. Згідно із законом компанії, відповідальні за захист документів зобов'язані своєчасно повідомляти про витоки даних. Крім того, за порушення директив про захист даних накладають дуже високі штрафи.

До 25 травня 2018 року компанії мали переглянути свої ІТ-процеси, а також документувати або навіть спростити їх. Наявні описи ІТ-процесів, такі як оглядові обробки, можуть потребувати коригування або навіть оновлення. Одним з елементів захисту персональних даних є оптимізація повного процесу друку, оскільки дуже часто у процесі друку існують значні ризики для безпеки (рис. 1). До них належать [2]:

- незашифрована передача персональних даних по мережі;

- незашифроване зберігання персональних даних під час процесу друку на серверах або жорстких дисках принтера;

- виведення конфіденційних документів до неправильних принтерів;

- документи, які містять персональні дані, що з принтера потрапляють стороннім особам.

Рис. 1. Ризики для безпеки персональних даних у процесі друку

ризик втрата персональний інформаційний послуга

Мережевий друк

Загальною тенденцією є заміна принтерів на робочих місцях на мережеві з причин оптимізації адміністративних та фінансових витрат. А це призводить до передачі конфіденційних даних через незахищену корпоративну мережу.

Процес друку починається у прикладній програмі. Він запускається або безпосередньо на відповідній робочій станції (рис. 2), або на хості сеансу віддаленого робочого столу, сервері XenApp [3], або віртуальному робочому столі (рис. 3). до мережевого принтера

Рис. 2. Схема процесу друку від прикладної програми через сервер друку

Рис. 3. Схема процесу шифрування даних друку на всі етапах від програми через сервер друку до мережевого принтера

XenApp -- програмне забезпечення для віртуалізації і доставки додатків з віддаленого сервера на локальні пристрої користувачів через тонкий клієнт. Інакше кажучи, ця програма дає змогу запускати програми, створені для роботи у середовищі Windows, на комп'ютерах і мобільних пристроях, що працюють під управлінням інших операційних систем. Водночас самі додатки перебувають на виділеному сервері або в хмарі.

Для централізації процесів друку можна використовувати сервер друку. Це не лише спрощує адміністрування, а й дає можливість реалізувати технології безпеки, оскільки дає змогу захищати дані шифруванням із застосуванням прикладного програмного забезпечення (ПЗ) [4].

Слабкі точки друку в мережі

Адміністратори захищають програми та дані через захист доступу, а також шифрують підключення до серверів і робочих станцій. З іншого боку, дані для друку часто відправляються незахищеним шляхом до серверів друку, а звідти - до мережевих принтерів. Це призводить до виникнення таких слабких місць:

- мережеві карти всіх пристроїв, на які поширюється потік друку: робоча станція,

- робочий стіл, мережевий комутатор, маршрутизатор, сервер і мережевий принтер;

- принтери мають спільний доступ до сервера друку;

- жорсткі диски мережевих принтерів.

Шифрування в процесі друку

Існує кілька моментів, коли процес друку потрібно оптимізувати, щоб досягти всебічного та безпечного шифрування поліграфії, що відповідає стандарту GDPR.

Від програми до сервера друку

Від сервера Server Message Block (SMB) дані для друку можуть бути зашифровані програмою для спільного використання принтерів на сервері друку з можливостями Windows розділеного доступу до файлів (рис. 2). Це забезпечує взаємодію та доступ до спільних принтерів на сервері друку лише за допомогою зашифрованих з'єднань.

Від сервера друку до мережевих принтерів

Для підключень від сервера друку до мережевих принтерів можна використовувати лише сторонні рішення. Рішення окремих виробників принтерів призводять до збільшення адміністративного навантаження, оскільки вони мають бути встановлені та керовані для кожного користувача принтера на сервері друку. Тобто потрібне універсальне, незалежне від виробника рішення, яке також сумісне з великою кількістю різноманітних структур і бібліотек.

Мережевий принтер

На самому мережевому принтері необхідно переконатися, що неавторизовані особи не можуть увійти в інтерфейс принтера. Для цього потрібно використовувати сертифікати, які вимагають ім'я користувача та пароль. Якщо використовується внутрішній жорсткий диск принтера, він має бути зашифрований (на апаратній стороні). Викраденню готових роздруківок з вихідного лотка можна запобігти шляхом автентифікації користувача безпосередньо на принтері: смарт-карта, смартфон, а також автентифікацією PIN-кодом.

Висновки

Як описано в статті, процес друку проходить через різні етапи з моменту запуску до отримання кінцевого продукту. Стало зрозуміло, що підключення від сервера друку до мережевого принтера може бути захищене лише сторонніми рішеннями. Це призводить до високого адміністративного навантаження, оскільки рішення окремих виробників принтерів мають бути встановлені та керовані окремо на сервері друку. Мережевий принтер також становить ризик для безпеки. Коли друк виконується мережевим принтером, то не гарантується, що персональні дані користувачів не потраплять до сторонньої особи.

Список використаних джерел

1. Регламент європейського парламенту і ради (ЄС) 2016/679 від 27 квітня 2016 року про захист фізичних осіб у зв'язку з опрацюванням персональних даних і про вільний рух таких даних, та про скасування Директиви 95/46/ЄС (Загальний регламент про захист даних).

2. Printing Processes in the Context of the General Data Protection Regulation (GDPR).

3. Technical details about SMB/CIFS.

4. Citrix puts virtualization spin on flagship application delivery software.

References

1. Rehlament yevropeiskoho parlamentu i rady (IeS) 2016/679 vid 27 kvitnia 2016 roku pro zakhyst fizychnykh osib u zv'iazku z opratsiuvanniam personalnykh danykh i pro vilnyi rukh takykh danykh, ta pro skasuvannia Dyrektyvy 95/46/IeS (Zahalnyi rehlament pro zakhyst danykh).

2. Printing Processes in the Context of the General Data Protection Regulation (GDPR).

3. Technical details about SMB/CIFS.

4. Citrix puts virtualization spin on flagship application delivery software.

Размещено на allbest.ru

...

Подобные документы

  • Побудова інформаційної системи, що буде слугувати для автоматизації процесу захисту персональних даних клієнтів банку. Вибір методу проектування архітектури та моделі функціонування системи. Перелік масивів, використовуваних під час розв’язання задачі.

    дипломная работа [1,8 M], добавлен 02.06.2017

  • Використання баз даних та інформаційних систем. Поняття реляційної моделі даних. Ключові особливості мови SQL. Агрегатні функції і угрупування даних. Загальний опис бази даних. Застосування технології систем управління базами даних в мережі Інтернет.

    курсовая работа [633,3 K], добавлен 11.07.2015

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Специфікація вимог для кожного з двох користувачів. Концептуальне та логічне проектування баз даних. Історія досліджень баз даних (програмного забезпечення). Система упрваління базами даних. Фази проектування баз даних: концептуальна, логічна, фізична.

    дипломная работа [105,8 K], добавлен 20.02.2010

  • Схема формування і використання автоматизованого банку даних. Визначення інформаційних потреб користувачів щодо даних. Початкове збирання даних, проектування і створення карти їх розміщення, завантаження і тестування, розгортання і зворотній зв'язок.

    контрольная работа [70,2 K], добавлен 27.07.2009

  • Використання баз даних та інформаційних систем у сучасному житті. Основні відомості про реляційні бази даних. Зв'язування відносин. Структурована мова запитів SQL. Сутність та загальний опис бази даних "Архітектурна компанія". Приклад створення таблиці.

    курсовая работа [320,7 K], добавлен 19.06.2015

  • Використання засобів обчислювальної техніки в автоматичних або автоматизованих інформаційних системах. Сутність централізованих систем управління файлами. Історія виникнення персональних комп'ютерів. Перспективи розвитку систем управління базами даних.

    реферат [26,8 K], добавлен 23.10.2009

  • Система управління базами даних (СУБД) як сукупність програм загального користування. Створення СУБД у середовищі MS Access для підприємства послуг зв’язку "NewTone". Основні споживачі послуг підприємства. Ієрархічна структура елементів бази даних.

    курсовая работа [5,0 M], добавлен 24.02.2011

  • База даних як сумісно використовуваний набір логічно зв'язаних даних, передбачений для задоволення інформаційних потреб. Програмне забезпечення, яке взаємодіє з прикладними програмами користувачів, апаратне забезпечення, дані, процедури і користувачі.

    реферат [160,9 K], добавлен 20.06.2010

  • Специфікація вимог для кожного з двох користувачів. Концептуальне проектування бази даних. Визначення типів сутностей та зв’язків, доменів. Перетворення концептуальної моделі даних у логічну, визначення набору відношень, підтримки цілісності даних.

    курсовая работа [55,1 K], добавлен 15.03.2015

  • Основи проектування інформаційних реляційних баз даних, надання користувачам необхідної їм інформації на основі збережених даних. Розробка бази даних, що дозволяє зберігати інформацію про абонентів (ім'я, мобільний телефон, адреса, e-mail, реєстрація).

    курсовая работа [1,9 M], добавлен 13.11.2010

  • Проектування бази даних та інтерфейсу програми. Розробка бази даних за допомогою Firebird 2.5. Контроль коректності вхідних та вихідних даних. Додавання та редагування інформації. Вплив електронно-обчислювальних машин на стан здоров'я користувачів.

    дипломная работа [4,7 M], добавлен 12.10.2015

  • Розробка бази даних в середовищі Microsoft SQL Server 2008 для обліку послуг фітнес-клубу. Таблиці для баз даних, їх властивості. Аналіз сукупності вхідних і вихідних параметрів, опис інформаційної бази, розробка логічної і фізичної моделі даних в ІС.

    курсовая работа [449,9 K], добавлен 09.05.2016

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Поняття бази даних та основне призначення системи управління. Access як справжня реляційна модель баз даних. Можливості DDE і OLE. Модулі: Visual Basic for Applications програмування баз даних. Система управління базами даних Microsoft SQL Server 2000.

    реферат [41,2 K], добавлен 17.04.2010

  • Поняття та переваги реляційної бази, автоматизація аналізу даних. Опис основних компонентів сховища даних AS/400. Процес перетворення оперативних даних в інформаційні. Багатовимірні бази даних (MDD). Опис даних і створення файлів в інтеграційних базах.

    реферат [36,8 K], добавлен 14.01.2012

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.

    дипломная работа [4,0 M], добавлен 27.01.2012

  • Загальний склад, структура таблиць та бази даних, опис інформаційних полів структури таблиць, головних процедур. Розробка інструкцій: адміністратору, менеджеру, користувачу, гостю. Собівартість, ціна розробки бази даних реалізації косметичної продукції.

    курсовая работа [4,6 M], добавлен 14.10.2014

  • Регулярний тип даних мови Pascal, що дозволяє в програмі задавати структуру даних, яка називається масивом. Поняття одновимірного та багатовимірного масиву. Прямі методи сортування масивів, типи даних. Таблиця результативності гравців футбольної команди.

    лекция [411,2 K], добавлен 24.07.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.