Захист інформації в системах обробки персональних даних
DOI:
https://doi.org/10.18372/2410-7840.15.5714Ключові слова:
персональні дані, захист інформації, інформаційна безпека, інформаційна система обробки персональних даних, захист персональних даних, загрози персональним данимАнотація
Обробка персональних даних, яка є обов’язковою для будь-якої установи чи організації, потребує впровадження інформаційних систем обробки персональних даних і, безумовно, їх захисту. Існуючі методи та методики захисту інформації, в переважній більшості, орієнтовані на захист ресурсів корпоративних інформаційних систем. Такі методики не завжди враховують особливі вимоги до даних, що обробляються. Це в повній мірі стосується обробки персональних даних, захист яких передбачений чинним законодавством Розглянуто підходи до захисту персональних даних, які обробляються в автоматизованих інформаційних системах. Наведено класифікацію загроз персональним даним, які можуть виникати при їх обробці в автоматизованих системах. Розглянуто цілі та методи мінімізації таких загроз з урахуванням комплексних заходів захисту персональних даних. Запропоновано шляхи та засоби реалізації методів захисту персональних даних. Визначено приорітети формування загальної системи захисту персональних даних.
Посилання
Исследование текущих тенденций в области информационной безопасности бизнеса, 2012. Результаты исследования. Лаборатория Кас-перского, Москва, 2012. http://www.kaspersky.ru/ other/custom-html/brfwn/Bezopasnost_Screen.pdf
/2011 Computer Crime and Security Survey. Computer Security Institute, 2012. http://gatton. uky.edu/faculty/payne/ACC324/CSISurvey2010.pdf
Global Information Security Survey. Ernst&Young. http://engweb.info/courses/ens/extra/GISS%20re port_fmal.pdf.
Глобальное исследование утечек корпоративной информации и конфиденциальных данных 2012. Аналитический центр InfoWatch, 2012. http://www.slideshare.net/malvvv/info-watch- globaldataleakagereport2012
DLP-система InfoWatch Traffic Monitor Enterprise. InfoWatch, 2012. http://www.infowatch. ru/products/ traffic_monitor_enterprise.
Защита корпоративного контента на основе Information Rights Management. http://www. oraclepro.ru/download/archive/almaty-2011/almaty-04.pdf.
Закон України “Про захист персональних даних” від 01.06.2010 № 2297-VI (Редакція станом на 09.06.2013).
НД ТЗІ 1.1-002-99 “Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу” від “28” квітня 1999р. № 22.
НД ТЗІ 1.1-002-99 “Класифікація автоматизованих систем і стандартні функціональні захищеності оброблюваної інформації від несанкціонованого доступу” від “28” квітня 1999 р. № 22.
Типовий порядок обробки персональних даних у базах персональних даних затв. наказом №3659/5 від 30.12.2011 Міністерства юстиції України.
Study of Current trends in security business newsletter, 2012. Results of the study. Kaspersky Labs, 2012. http://www.kaspersky.ru/other/ custom- html/brfwn/Bezopasnost_Screen.pdf.
/2011 Computer Crime and Security Survey. Computer Security Institute, 2012. http://gatton. uky.edu/faculty/payne/ACC324/CSISurvey2010.pdf
Global Information Security Survey. Ernst&Young. http://engweb.info/courses/ens/extra/GISS%20re port_fmal.pdf
Global Study of Leaks of Corporate Information and
Confidential Data, 2012. Research Center.
InfoWatch, 2012. http://www.slideshare.net
/malvvv/info-watch-globaldataleakagereport2012.
DLP-system InfoWatch Traffic Monitor Enterprise. InfoWatch, 2012. http://www.infowatch.ru/products/traffic_monitor_enterprise.
Protecting corporate content-based Information Rights Management. http://www.oraclepro.ru
/download/archive/almaty-2011/almaty-04.pdf.
Law of Ukraine " On Personal Data Protection " from 01.06.2010 № 2297 -VI (Edition on 09.06.2013).
TPI 1.1-002-99 "General Provisions Concerning the protection of Information from Unauthorized Access in Computer Systems" April, 28, 1999 number 22.
TPI 1.1-002-99 "Classification of Automated Systems and Standard Functional Security of Information Processed from Unauthorized Access" April, 28, 1999 № 22.
Typical Procedure for the Processing of Personal Data in the Personal Data Databases approved by Decree № 3659/5 dated 30.12.2011 Ministry of Justice of Ukraine.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).