Концепция информационной безопасности информационной системы персональных данных Управления Росздравнадзора по Приморскому краю Содержание




Скачать 356.4 Kb.
НазваниеКонцепция информационной безопасности информационной системы персональных данных Управления Росздравнадзора по Приморскому краю Содержание
страница3/5
Дата22.10.2012
Размер356.4 Kb.
ТипРеферат
1   2   3   4   5

5. Основные принципы построения системы

комплексной защиты информации



Построение системы обеспечения безопасности ПДн ИСПДн Управления и ее функционирование должны осуществляться в соответствии со следующими основными принципами:

законность;

системность;

комплексность;

непрерывность;

своевременность;

преемственность и непрерывность совершенствования;

персональная ответственность;

минимизация полномочий;

взаимодействие и сотрудничество;

гибкость системы защиты;

открытость алгоритмов и механизмов защиты;

простота применения средств защиты;

научная обоснованность и техническая реализуемость;

специализация и профессионализм;

обязательность контроля.

5.1. Законность


Предполагает осуществление защитных мероприятий и разработку СЗПДн Управления в соответствии с действующим законодательством в области защиты ПДн и других нормативных актов по безопасности информации, утвержденных органами государственной власти и управления в пределах их компетенции.

Пользователи и обслуживающий персонал ПДн ИСПДн Управления должны быть осведомлены о порядке работы с защищаемой информацией и об ответственности за защиты ПДн.

5.2. Системность


Системный подход к построению СЗПДн Управления предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности ПДн ИСПДн Управления.

При создании системы защиты должны учитываться все слабые и наиболее уязвимые места системы обработки ПДн, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

5.3. Комплексность


Комплексное использование методов и средств защиты предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные (значимые) каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.

Защита должна строиться эшелонировано. Для каждого канала утечки информации и для каждой угрозы безопасности должно существовать несколько защитных рубежей. Создание защитных рубежей осуществляется с учетом того, чтобы для их преодоления потенциальному злоумышленнику требовались профессиональные навыки в нескольких невзаимосвязанных областях.

Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Одним из наиболее укрепленных рубежей призваны быть средства криптографической защиты, реализованные с использованием технологии VPN. Прикладной уровень защиты, учитывающий особенности предметной области, представляет внутренний рубеж защиты.



5.4. Непрерывность защиты ПДн


Защита ПДн – не разовое мероприятие и не простая совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИСПДн.

ИСПДн должны находиться в защищенном состоянии на протяжении всего времени их функционирования. В соответствии с этим принципом должны приниматься меры по недопущению перехода ИСПДн в незащищенное состояние.

Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная техническая и организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.
1   2   3   4   5

Похожие:

Концепция информационной безопасности информационной системы персональных данных Управления Росздравнадзора по Приморскому краю Содержание iconПолитика информационной безопасности информационной системы персональных данных Управления Росздравнадзора по Приморскому краю Определения
Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную...
Концепция информационной безопасности информационной системы персональных данных Управления Росздравнадзора по Приморскому краю Содержание iconЧастная модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных «Работники и Клиенты» ООО «Дядя Лёня» город Москва 20 год
Лёня – оператор персональных данных юридическое лицо, совместно с другими лицами организующее и осуществляющее обработку персональных...
Концепция информационной безопасности информационной системы персональных данных Управления Росздравнадзора по Приморскому краю Содержание iconМетодические рекомендации по проведению в 2011 2012 годах работ по информационной безопасности для регионального уровня единой государственной информационной системы в сфере здравоохранения
Настоящим документом определен состав и порядок выполнения работ для обеспечения информационной безопасности при обработке персональных...
Концепция информационной безопасности информационной системы персональных данных Управления Росздравнадзора по Приморскому краю Содержание iconРеферат по дисциплине «Организация обеспечения информационной безопасности» на тему
«Концепция информационной безопасности, анализ безопасности информационных систем»
Концепция информационной безопасности информационной системы персональных данных Управления Росздравнадзора по Приморскому краю Содержание iconСборник упражнении по стандарту sql
«Системы управления базами данных» для студентов специальностей «Прикладная информатика в экономике», «Автоматизированные системы...
Концепция информационной безопасности информационной системы персональных данных Управления Росздравнадзора по Приморскому краю Содержание iconОбразовательная программа "Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных" разработана в соответствии с правовыми и нормативными документами,
Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных,...
Концепция информационной безопасности информационной системы персональных данных Управления Росздравнадзора по Приморскому краю Содержание iconАудит информационной безопасности предприятий и систем учебное пособие Тула,2008 Содержание
Международные правовые аспекты, стандарты и руководства по основам аудита информационной безопасности
Концепция информационной безопасности информационной системы персональных данных Управления Росздравнадзора по Приморскому краю Содержание iconПриказ №01-138/08 «15» декабря 2010 г. Положение о порядке обработки и обеспечении безопасности персональных данных в гоу средней общеобразовательной школе №438 Москва
«Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных...
Концепция информационной безопасности информационной системы персональных данных Управления Росздравнадзора по Приморскому краю Содержание icon1 Проведение первоначального аудита информационной безопасности
Необходимость создания системы информационной безопасности
Концепция информационной безопасности информационной системы персональных данных Управления Росздравнадзора по Приморскому краю Содержание iconЭтапы проектирования базы данных
БД) – одна из наиболее сложных и ответственных задач, связанных с созданием информационной системы (ИС). В результате её решения...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница