КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Требования по обеспечению безопасности персональных данных
Выбранные и реализованные меры по обеспечению безопасности ПДн должны обеспечивать нейтрализацию предполагаемых угроз безопасности персональных данных, при их обработке в информационных системах в составе системы защиты персональных данных Организации. Система защиты персональных данных, строится на основании: · Модели угроз безопасности персональным данным при их обработке в информационной системе персональных данных «Сотрудники» МАУК «ДКиТ «Торфяник»; · Модели угроз безопасности персональным данным при их обработке в информационной системе персональных данных «Клиенты» МАУК «ДКиТ «Торфяник»; · Модели угроз безопасности персональным данным при их обработке в информационной системе персональных данных «Исполнители» МАУК «ДКиТ «Торфяник»; · Технического проекта «системы защиты персональных данных информационных систем персональных данных МАУК «ДКиТ «Торфяник»; · Руководящих документов ФСТЭК и ФСБ России. Выбранные необходимые мероприятия по защите ПДн отражаются в «Описании системы защиты персональных данных МАУК «ДКиТ «Торфяник».
3.1.Требования по обеспечению защиты в ИСПДн «Сотрудники», ИСПДн «Клиенты» и ИСПДн «Исполнители» Для защиты от НСД в ИСПДн на рабочих станциях и серверах устанавливается средства защиты информации, обеспечивающие: - Идентификация и аутентификация пользователей, являющихся работниками оператора; - Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов; - Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации; - Защита обратной связи при вводе аутентификационной информации - Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей); - Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей - Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа; - Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами; - Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы; - Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы; - Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе); - Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети; - Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы); - Определение событий безопасности, подлежащих регистрации, и сроков их хранения; - Определение состава и содержания информации о событиях безопасности, подлежащих регистрации; - Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения; - Защита информации о событиях безопасности; - Реализация антивирусной защиты; - Обновление базы данных признаков вредоносных компьютерных программ (вирусов); - Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования; - Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены; - Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр; - Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации; - Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации; - Контроль состава технических средств, программного обеспечения и средств защиты информации; - Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи;
Дата добавления: 2015-06-29; Просмотров: 640; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |