|
@@ -1,103 +0,0 @@
|
|
|
-# Порядок выполнения мер по обеспечению безопасности персональных данных
|
|
|
-
|
|
|
-**Введение**
|
|
|
-
|
|
|
-В современном мире, где информация является ценным ресурсом, обеспечение безопасности персональных данных приобретает критическое значение. Несанкционированный доступ, использование или раскрытие персональной информации может привести к серьезным последствиям, включая финансовые потери, ущерб репутации и даже преступления.
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-Порядок выбора мер по обеспечению безопасности персональных данных:
|
|
|
-
|
|
|
-1. **Идентификация персональных данных:**
|
|
|
-
|
|
|
- **1.1**Определение типов персональных данных, которые обрабатываются, и категорий субъектов персональных данных.
|
|
|
-
|
|
|
- **1.2** Анализ рисков, связанных с обработкой каждой категории персональных данных.
|
|
|
-
|
|
|
-2. **Определение правовых требований:**
|
|
|
-
|
|
|
- **2.1** Изучение и анализ применимых законов и нормативных актов в области защиты персональных данных (например, ФЗ от 27.07.2006 №-152 "О персональных данных" ).
|
|
|
-
|
|
|
- **2.2** Выявление обязательных мер по защите персональных данных, предусмотренных законодательством.
|
|
|
-
|
|
|
-3. **Проведение оценки рисков:**
|
|
|
-
|
|
|
- **3.1** Определение угроз безопасности персональных данных, таких как: несанкционированный доступ, раскрытие информации, модификация или уничтожение данных.
|
|
|
-
|
|
|
- **3.2** Оценка вероятности возникновения каждой угрозы и ее потенциального ущерба.
|
|
|
-
|
|
|
- 
|
|
|
-
|
|
|
-4. **Выбор мер по обеспечению безопасности:**
|
|
|
-
|
|
|
- На основе оценки рисков, правовых требований и внутренних потребностей организации, выбор соответствующих мер по защите персональных данных. К ним относятся:
|
|
|
-
|
|
|
- **4.1 Технические меры:**
|
|
|
-
|
|
|
- **1.** Криптография: шифрование данных в хранилище и при передаче.
|
|
|
-
|
|
|
- **2**. Контроль доступа: ограничение доступа к персональным данным только уполномоченным лицам.
|
|
|
-
|
|
|
- **3.** Аутентификация и авторизация: верификация пользователей и проверка их полномочий.
|
|
|
-
|
|
|
- **4.**Системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS):
|
|
|
-
|
|
|
- мониторинг и блокировка подозрительной активности.
|
|
|
-
|
|
|
- **5**.Брандмауэры: защита от несанкционированного доступа извне.
|
|
|
-
|
|
|
- **6**.Системы резервного копирования: защита от потери данных.
|
|
|
-
|
|
|
- **4.2 Организационные меры:**
|
|
|
-
|
|
|
- **1**.Политика безопасности: документирование правил и процедур по обработке
|
|
|
-
|
|
|
- персональных данных.
|
|
|
-
|
|
|
- **2**.Обучение сотрудников: повышение осведомленности сотрудников о важности
|
|
|
-
|
|
|
- защиты персональных данных.
|
|
|
-
|
|
|
- **3**.Внутренний аудит: проверка соответствия обработке персональных
|
|
|
-
|
|
|
- данных установленным стандартам.
|
|
|
-
|
|
|
- **4**.Управление инцидентами: процедура реагирования на
|
|
|
-
|
|
|
- нарушения безопасности персональных данных.
|
|
|
-
|
|
|
- **5**.Уведомление о нарушениях: информирование субъектов персональных данных
|
|
|
-
|
|
|
- о произошедших нарушениях.
|
|
|
-
|
|
|
- **4.3 Физические меры**:
|
|
|
-
|
|
|
- **1.**Физическая защита: ограничение доступа к серверам и системам хранения данных.
|
|
|
-
|
|
|
- **2**.Контроль доступа: ограничения доступа к физическим помещениям,
|
|
|
-
|
|
|
- где обрабатываются персональные данные.
|
|
|
-
|
|
|
-5. **Реализация и мониторинг:**
|
|
|
-
|
|
|
- **5.1** Внедрение выбранных мер по обеспечению безопасности персональных данных.
|
|
|
-
|
|
|
- **5.2** Регулярный мониторинг эффективности мер безопасности и их корректировка при необходимости.
|
|
|
-
|
|
|
- **5.3** Проведение периодических проверок и аудитов.
|
|
|
-
|
|
|
-6. **Документирование мер по обеспечению безопасности:**
|
|
|
-
|
|
|
- **6.1** Политика безопасности.
|
|
|
-
|
|
|
- **6.2** Процедуры по обработке персональных данных.
|
|
|
-
|
|
|
- **6.3** Документы по оценке рисков.
|
|
|
-
|
|
|
- **6.4** Отчеты об инцидентах.
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-**Заключение**
|
|
|
-
|
|
|
-Выбор мер по обеспечению безопасности персональных данных является сложным процессом, требующим комплексного подхода. Важно учитывать все риски, применимые правовые требования, внутренние потребности организации и использовать комбинацию технических, организационных и физических мер. Регулярный мониторинг и корректировка мер безопасности позволит обеспечить надежную защиту персональных данных и избежать негативных последствий от их нарушения
|