Организация работ по технической защите информационных систем персональных данных Слётова Елена Вячеславовна специалист отдела
Содержание
- 2. План выступления Структура законодательства в сфере защиты персональных данных Последствия невыполнения Обеспечение безопасности перс. данных с
- 3. Закон «О персональных данных» № 152-ФЗот 27 июля 2006 года Положение об обесп. безопасности ПДн при
- 4. Последствия невыполнения Уголовная, административная, дисциплинарная ответственность Обоснованные судебные иски от субъектов персональных данных Недобросовестная конкуренция Репутационные
- 5. Меры защиты информации Организационные Охрана помещения (физические) Технические защита от НСД защита от утечки по техническим
- 6. Алгоритм выполнения работ 1) Обследование 2) Организационные мероприятия 3) Построение и ввод в действие СЗПДн
- 7. Мероприятия Инвентаризация ИСПДн инвентаризационная комиссия Перечень информационных систем (ресурсов) с указанием владельца системы и ответственного за
- 8. Мероприятия Разработка модели нарушителя и модели угроз базовая модель угроз ФСТЭК методические рекомендации ФСБ Ограничение доступа
- 9. Мероприятия Разработка орг. документов: Приказ о начале обработки ПДн Положение об организации работы с ПДн Перечень
- 10. Мероприятия Разработка технической документации на ИСПДн: ЧТЗ Технический проект Приобретение средств защиты иметь сертификаты (копии) ФСТЭК
- 11. Мероприятия Установка и настройка СЗИ Сертификаты на СЗИ 10) Обучение персонала работе с ПДн и средствами
- 12. Мероприятия (метод. док-ты ФСТЭК) Мероприятия различаются в зависимости от: Класса системы (К4, К3, К2, К1) А
- 14. Средства защиты информации Должны быть сертифицированы ФСТЭК и (или) ФСБ Должны вводиться в эксплуатацию организацией, имеющей
- 15. Наши лицензии Лицензия ФСБ на оказание услуг в области шифрования информации Лицензия ФСБ на распространение шифровальных
- 16. СЗИ от НСД Обеспечивают контроль доступа к ИСПДн
- 17. Межсетевые экраны Обеспечивают безопасность ПДн при межсетевом взаимодействии (подключении к сети Интернет, либо другим локальным сетям
- 18. СЗИ от ТКУИ Обеспечивают защиту от утечек по ТК
- 19. И напоследок Все СЗИ должны устанавливаться ТОЛЬКО на лицензионную операционную систему!!!
- 21. Скачать презентацию


















Аналитика: Управление Консалтинговой Компанией
Анна Андреевна Ахматова 1889-1966
Итоги учебного года 2007-2008
Риски в сфере денег. Интерактивный комикс. Школьники среднего звена (3)
Презентация
Физики-лауреты Нобелевской премии
EU-CV4N
Презентация на тему Визитная карточка музея
ПРИКЛАДНАЯ ГОЛОГРАФИЯ
Практический семинар СКУД TerraID: Оборудование HID и ПО TerraID для контроля доступа и учета рабочего времени
Презентация на тему ИНФОРМАЦИЯ
Voodoo religion
Производство и технология обработки железа в Средние века
Учись учиться
Автор: Сироткина С.Ф., учитель начальных классов МОУ Уренской СОШ№1 Нижегородской области
Внутренние воды России. Реки
Пакулин Григорий Михайлович
Построение модели Томаса Мальтуса. Грозит ли Земле перенаселение
Праздничное агентство Зеркало души
Священные сооружения религий мира
Презентация на тему Страна «победившего социализма» (30 – е гг.)
Обучение письму по памяти
Школьный округ №4
Методы ограничения токов короткого замыкания в системе СН ЭС
Государственно-правовые реформысеминар28 октября 2009 года
Конкурс научно-инженерных проектов среди обучающихся Кванториум-51 КвантоАрктика
Общие положения по соблюдению экологических требований и прав общественности в Республике Казахстан
Компетентностно-ориентированное образование