Организация работ по технической защите информационных систем персональных данных Слётова Елена Вячеславовна специалист отдела
Содержание
- 2. План выступления Структура законодательства в сфере защиты персональных данных Последствия невыполнения Обеспечение безопасности перс. данных с
- 3. Закон «О персональных данных» № 152-ФЗот 27 июля 2006 года Положение об обесп. безопасности ПДн при
- 4. Последствия невыполнения Уголовная, административная, дисциплинарная ответственность Обоснованные судебные иски от субъектов персональных данных Недобросовестная конкуренция Репутационные
- 5. Меры защиты информации Организационные Охрана помещения (физические) Технические защита от НСД защита от утечки по техническим
- 6. Алгоритм выполнения работ 1) Обследование 2) Организационные мероприятия 3) Построение и ввод в действие СЗПДн
- 7. Мероприятия Инвентаризация ИСПДн инвентаризационная комиссия Перечень информационных систем (ресурсов) с указанием владельца системы и ответственного за
- 8. Мероприятия Разработка модели нарушителя и модели угроз базовая модель угроз ФСТЭК методические рекомендации ФСБ Ограничение доступа
- 9. Мероприятия Разработка орг. документов: Приказ о начале обработки ПДн Положение об организации работы с ПДн Перечень
- 10. Мероприятия Разработка технической документации на ИСПДн: ЧТЗ Технический проект Приобретение средств защиты иметь сертификаты (копии) ФСТЭК
- 11. Мероприятия Установка и настройка СЗИ Сертификаты на СЗИ 10) Обучение персонала работе с ПДн и средствами
- 12. Мероприятия (метод. док-ты ФСТЭК) Мероприятия различаются в зависимости от: Класса системы (К4, К3, К2, К1) А
- 14. Средства защиты информации Должны быть сертифицированы ФСТЭК и (или) ФСБ Должны вводиться в эксплуатацию организацией, имеющей
- 15. Наши лицензии Лицензия ФСБ на оказание услуг в области шифрования информации Лицензия ФСБ на распространение шифровальных
- 16. СЗИ от НСД Обеспечивают контроль доступа к ИСПДн
- 17. Межсетевые экраны Обеспечивают безопасность ПДн при межсетевом взаимодействии (подключении к сети Интернет, либо другим локальным сетям
- 18. СЗИ от ТКУИ Обеспечивают защиту от утечек по ТК
- 19. И напоследок Все СЗИ должны устанавливаться ТОЛЬКО на лицензионную операционную систему!!!
- 21. Скачать презентацию


















Анализ эффективности продвижения
Введение к уложению государственных законов
How many. Are there
Состав студенческого совета на 2018-2019 учебный год
Салалас құрмалас сөйлемдердің мағыналық түрлерін ажырата білу, түрлендіру
Самоподготовка в школе полного дня
Практика. ООО Снабмат
Презентация на тему Как появились фамилии
Хранитель памяти
Проблема военного воспитания на современном этапе
Технология проведения дебатов
Национально-освободительная борьба народов мира (конец XIX – начало XXвв.) Младотурецкая революция
Сущность, содержание, понятийный аппарат теории национальной безопасности. (Тема 2)
Мистецтво грецьких містколоній Північного Причорномор'я
Биржа идей. Форматы и условия участия. Бизнес-задачи КАМАЗа
Учет материально-производственных запасов
Контроллинг маркетинга
Автоматические устройства, история и современность
Проекты ШСМ как пространство для педагогического творчества. Корпоративный шаблон
The Russian Language, relating to Crime and Punishment by Fydor Dostoyevsky
Методическая служба ГОУ СПО МО «Балашихинский промышленно – экономический колледж»
Эхо Чернобыльской трагедии
Башни Кремля. Задачи по математике.
Физический и канальный уровень
Буланов
Трубы обсадные и насосно-компрессорные с высокогерметичным резьбовым соединением «Ukrainian Premium Joint» (UPJ)
Модели
Заключительный урок по теме «Жизнь и творчество Владимира Маяковского»