Logo GenDocs.ru

Поиск по сайту:  

Загрузка...

Лекции - Обеспечение безопасности персональных данных. Лекция №01. Основы информационной безопасности - файл введение.docx


Лекции - Обеспечение безопасности персональных данных. Лекция №01. Основы информационной безопасности
скачать (302.7 kb.)

Доступные файлы (4):

1 лекция.docx21kb.08.11.2011 12:38скачать
1 лекция.pdf134kb.08.11.2011 13:04скачать
введение.docx21kb.08.11.2011 12:38скачать
введение.pdf165kb.08.11.2011 13:03скачать

введение.docx

Обеспечение безопасности персональных данных
Автор: Д.А. Скрипник

Информация о курсе
Курс предоставляет необходимые знания для обеспечения безопасности персональных данных. Рассмотрены основные термины и законодательство Российской Федерации в данной предметной области. Приведены этапы построения системы защиты персональных данных.
В курсе рассматриваются основные термины в области информационной безопасности: уязвимость, атака, угроза, злоумышленник. Излагаются ключевые аспекты федеральных законов и других нормативно-методических документов в области обеспечения безопасности персональных данных: понятия оператора и субъекта персональных данных, их права и обязанности. Порядок классификации информационных систем персональных данных в зависимости от количества субъектов, данные которых обрабатываются, и категории персональных данных. Рассмотрены этапы построения системы защиты персональных данных и соответствующие им организационно-технические мероприятия. Порядок аттестации, сертификации и лицензирования в области обеспечения безопасности персональных данных. Регуляторы и способы контроля за соблюдением требований законодательства.

^ Лекции

  1. Основы информационной безопасности

В лекции рассмотрены основные понятия информационной безопасности. Ознакомление с ФЗ " Об информации, информационных технологиях и о защите информации".

  1. ^ Персональные данные. Законодательство в области защиты персональных данных

Лекция позволяет изучить основные термины и базовые законы Российской Федерации в области защиты персональных данных.

  1. ^ Автоматизированная и неавтоматизированная обработка персональных данных

Цель лекции: познакомиться с автоматизированными и неавтоматизированными системами персональных данных. Рассмотреть основные принципы построения системы защиты персональных данных.

  1. ^ Модель угроз ПД. Организационно-распорядительная документация по защите ПД

В лекции ведется изучение понятий и классификаций уязвимостей и угроз, рассмотрение наиболее распространенных атак. Состав и содержание организационно-распорядительной документации по защите ПД.

  1. ^ Порядок организации защиты персональных данных. Организационно-распорядительная документация

Цель лекции: раскрыть порядок организации защиты ПД, в том числе определение замысла защиты и оценки обстановки. Изучить перечень основных документов, необходимых для организации защиты персональных данных.

  1. ^ Классификация ИСПД

Цель лекции: рассмотреть критерии, на основании которых производится классификация ИСПД и цели классификации.

  1. Мероприятия по техническому обеспечению безопасности ПД

Цель лекции: изучить требования законодательства и соответствующие им мероприятия по отношению к ИСПД разных классов в области технической защиты информации.

  1. 

  2. Профили защиты, порядок их регистрации и сертификации во ФСТЭК России

Цель лекции: дать определение профиля защиты, изучить его структуру и содержание, определить необходимость его использования и порядок сертификации.

  1. ^ Построение системы защиты персональных данных

Цель лекции: определить содержание этапов организации обеспечения безопасности ПД, а также необходимые организационные и технические мероприятия в рамках построения СЗПД.

  1. ^ Аттестация, сертификация и лицензирование в области защиты персональных данных

Цель лекции: определить порядок сертификации средств защиты персональных данных, аттестации ИСПД и лицензирования деятельности по технической защите персональных данных.

  1. ^ Подсистемы в составе СЗПД

Цель лекции: рассмотреть обязательные подсистемы в рамках СЗПД, их функционал и принципы работы.

  1. Контроль в области защиты персональных данных

Цель лекции: ознакомиться с регуляторами в области защиты персональных данных и способами контроля.
^

Учебники к курсу


  1. Галатенко В.А.
    Основы информационной безопасности
    Интернет-университет информационных технологий - ИНТУИТ.ру, 2008

  2. Галатенко В.А.
    Стандарты информационной безопасности
    Интернет-университет информационных технологий - ИНТУИТ.ру, 2005
^

Список литературы


  1. Галатенко В.А
    Основы информационной безопасности M: Интернет-университет информационных технологий - ИНТУИТ.ру, 2008

  2. ГОСТ Р 50922-2006 “Защита информации. Основные термины и определения”

  3. Рекомендации по стандартизации Р 50.1.056 – 2005 “Техническая защита информации. Основные термины и определения”

  4. Федеральный закон РФ от 27.07.2006 №149-ФЗ “Об информации, информационных технологиях и о защите информации"

  5. Законодательный, административный, процедурный, программно-технический уровни

  6. 1-й Российский портал о персональных данных

  7. Федеральный закон от 27.07.2006 №152 “О персональных данных”

  8. Приказ ФСТЭК России, ФСБ Росссии и Министерства информационных технологий и связи России «Об утверждении Порядка проведения классификации информационных систем персональных данных» от 13 февраля 2008 года N 55/86/20

  9. ^ Защита персональных данных
    Информационный бюллетень Jet Info - №5/2009

  10. Постановление Правительства Российской Федерации от 15 сентября 2008 г. N 687 г. «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»

  11. Конвенция “О защите физических лиц при автоматизированной обработке ПД” от 28 января 1981 года

  12. 

  13. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации Утвержден решением председателя Гостехкомиссии России от 30.03.1992

  14. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К) Утверждены приказом Гостехкомиссии России от 30.08.2002 № 282

  15. Постановление Правительства Российской Федерации от 17 ноября 2007 г. N 781 "Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных"

  16. ^ Системный проект формирования в Российской Федерации инфраструктуры электронного правительства 2010г

  17. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных” от 15 февраля 2008 года

  18. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных” от 14 февраля 2008 года

  19. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных» от 17.11.2007 № 781

  20. Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных” от 15 февраля 2008 года

  21. Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных” от 15 февраля 2008 года

  22. Приказ ФСТЭК №58 “Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных” от 5 февраля 2010 года

  23. Приложение к положению о методах и способах защиты информации в информационных системах персональных данных от 5 февраля 2010 года

  24. ГОСТ Р ИСО/МЭК 15408-3-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». Часть 3. Требования доверия к безопасности (на основе прямого применения международного стандарта

  25. Руководящий документ “Безопасность информационных технологий. Критерии оценки безопасности информационных технологий” Гостехкомиссия России, 2002 г

  26. Руководящий документ “Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности” Гостехкомиссия России, 2003 г

  27. Руководящий документ “Безопасность информационных технологий. Руководство по регистрации профилей защиты” Гостехкомиссия России, 2003 г

  28. ^ Рекомендации по заполнению уведомления об обработке (о намерении осуществлять обработку) персональных данных Утверждены приказом Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций от 16 августа 2011г. № 706

  29. Положение о сертификации средств защиты информации по требованиям безопасности информации Утверждено приказом Гостехкомиссии России от 27.10.1995 № 199

  30. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных 

  31. Утвержденно Постановлением Правительства Российской Федерации от 17.11.2007 № 781

  32. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных»

  33. Руководящий документ. Защита от несанкцкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей Утвержден приказом председателя Гостехкомиссии России от 04.06.1999 №114

  34. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К) Утверждены приказом Гостехкомиссии России от 30.08.2002 № 282

  35. Положение об аттестации объектов информатизации по требованиям безопасности информации Утверждено председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г

  36. Постановление Правительства Российской Федерации от 26.01.2006 № 45 «Об организации лицензирования отдельных видов деятельности»

  37. Положение о лицензировании деятельности по технической защите конфиденциальной информации Утверждено постановлением Правительства Российской Федерации от 15 августа 2006 г. № 504

  38. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкионированного доступа к информации Утвержден решением председателя Гостехкомиссиии России от 25.07.1997 г

  39. Антивирусная защита компьютерных систем(Лаборатория Касперского)
    М: Интернет университет информационных технологий “Интуит”,2007г

  40. Фаронов А.Е
    Введение в защиту персональных данных
    М: Интернет университет информационных технологий “Интуит”,2011г

  41. Мэйволд Э
    Безопасность сетей
    М.: Интернет университет информационных технологий «Интуит», 2006, электронный курс

  42. Официальный сайт Федеральной службы по техническому и экспортному контролю

  43. Официальный сайт Федеральной службы безопасности РФ

  44. Административный регламент проведения проверок Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций при осуществлении федерального государственного контроля (надзора) за соответствием обработки персональных данн

  45. Типовой регламент проведения в пределах полномочий мероприятий по контролю (надзору) за выполнением требований, установленных правительством РФ, к обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных Утвержден Руководством 8 Центра ФСБ России 08 августа 2009 года № 149/7/2/6-1173

  46. Административный регламент Федеральной службы по техническому и экспортному контролю по исполнению государственной функции по лицензированию деятельности по технической защите конфиденциальной информации Утвержден приказом ФСТЭК России от 28 августа 2007 г. № 181

  47. Федеральный закон от 26 декабря 2008 г. N 294-ФЗ "О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля"



Скачать файл (302.7 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации