Описание используемых методов защиты персональных данных пользователей



Предприятие обеспечивает защиту персональных данных от неправомерного или случайного доступа, уничтожения, изменения, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении них. 5.2.

Учреждение принимает необходимые правовые, организационные и технические меры защиты персональных данных, направленные на обеспечение выполнения обязанностей, предусмотренных Федеральным законом о персональных данных и, принятыми в соответствии с ним, нормативными правовыми актами, а том числе следующие меры:

1) Назначен ответственный за организацию обработки персональных данных, имеющий двойное подчинение: по вопросам информационной безопасности непосредственно подчиняется директору Учреждения, по административным вопросам – 7 начальнику Информационно-аналитического отдела;

 2) Изданы локальные нормативные акты, регламентирующие вопросы обработки и защиты персональных данных, в том числе настоящая Политика в отношении обработки и обеспечения безопасности персональных данных.

3) Ведётся учет лиц, допущенных к работе с персональными данными;

 4) Работники Учреждения, непосредственно осуществляющие обработку персональных данных, ознакомлены с требованиями законодательства Российской Федерации, в том числе с требованиями по защите персональных данных, документами, определяющими политику в отношении обработки персональных данных, и подписали обязательство о неразглашении персональных данных;

5) Осуществляется физическая охрана помещений и определен порядок доступа к ним;

 6) Реализуется ограничение доступа работников Учреждения и иных лиц в помещения, где размещены технические средства, предназначенные для обработки персональных данных, и хранятся носители персональных данных, к информационным ресурсам, программным средствам обработки и защиты информации;

 7) Осуществляется учет материальных (машинных, бумажных) носителей персональных данных и обеспечение их сохранности;

8) Определены места хранения материальных носителей персональных данных и обеспечивается раздельное хранение персональных данных (материальных носителей), обработка которых осуществляется в различных целях;

 9) Осуществляется резервное копирование персональных данных;

 10) Осуществляется антивирусная защита информационных систем персональных данных;

11) Осуществляется внутренний контроль соответствия обработки персональных данных требованиям к защите персональных данных;

12) Для защиты персональных данных при их обработке используются сертифицированные средства защиты;

13) При обработке и передачи персональных данных по сети Интернет применяются сертифицированные шифровальные (криптографические) средства защиты информации VipNet.

Мероприятия по эксплуатации средств сетевой инфраструктуры

Одной из наиболее важных задач при построении является резервное копирование (backup). Существует несколько типов резервного копирования:

· Полное резервное копирование

· Инкрементальное резервное копирование

· Смешанное резервное копирование

WindowsServerимеет базовое программное обеспечение для резервного копирования, которое не придется покупать отдельно.

     Для того чтобы создать резервную копию: Пуск – Панель управления – Система и обслуживание – Архивация и восстановление.

В появившемся окне нажимаем «настроить резервное копирование

Рисунок 20 – настройка резервного копирования

Для создания образа системы вам понадобится внешний жесткий диск или второй жесткий диск в системном блоке, можно создать образ там. Никогда не храните образ операционной системы в вашей домашней папке или на диске С (системном диске). При сбое не будет возможности взять оттуда образ. Итак, когда вы определились с местом хранения, в появившемся окне, выберите куда сохранять образ и нажмите «Далее».

Рисунок 21 – настройка резервного копирования

В следующем окне система предупредит вас, что она будет сохранять. Можно оставить все без изменений, но лучше выбрать что именно вам нужно. Для пользовательского пк обычно это Документы и Рабочий стол (Desktop). Можно не только добавлять папки, но исключать некоторые.

В нашей поликлинике будет использоваться полное копирование. Обычно оно затрагивает всю систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервное копирование подразумевает создание полной копии всех данных. Обычно оно выполняется тогда, когда копирование большого объёма данных не влияет на работу организации. Для предотвращения большого объёма использованных ресурсов используют алгоритмы сжатия, а также сочетание этого вида с другими: дифференциальным или инкрементным. Полное резервное копирование незаменимо в случае, когда нужно подготовить резервную копию для быстрого восстановления системы с нуля.

Необходимо обезопасить себя от ситуации, когда сервер будут взломаны. Если взломан сервер, то лучше, чтобы не было прав на удаление/изменение файлов в хранилище у пользователя, который записывает туда данные.

Если взломано хранилище, то права пользователя на сервере так же желательно ограничить по максимуму.

Для защиты канала резервного копирования можно, то нужны средства шифрования.

Помимо резервных копий необходимо техническое обслуживание (ТО) для эвм.

Технические обслуживание – это комплекс мероприятий, направленных на поддержание аппаратуры в исправном состоянии, контроль ее параметров и обеспечение профилактического ремонта.

Обслуживание разделяется на две основные категории:

· обслуживание аппаратного обеспечения (AO)

такое обслуживание включает в себя уход за внешним состоянием, уборку пыли внутри корпуса, поддержание систем охлаждения в исправном состоянии. Оно включает в себя профилактику, диагностику и ремонт аппаратного обеспечения.

· обслуживание программного обеспечения (ПО)

этим обслуживанием обычно занимаются системные администраторы. Оно включает в себя установку ПО, сопровождение ПО, антивирусную профилактику, удаления нежелательного и рекламного ПО и т.д.

Так же ТО в соответствии с ГОСТ 2847090 можно подразделить:

· регламентированное

должно выполняться в объеме и с учетом наработки, предусмотренных в эксплуатационной документации на СВТ, независимо от технического состояния.

· Периодическое

должно выполняться через интервалы времени и в объеме, установленных в эксплуатационной документации

· с периодическим контролем

должно выполняться в соответствии с установленной в технологической документации периодичностью контроля технического состояния СВТ и необходимым комплексом технологических операций, зависящих от технического состояния

· с непрерывным контролем

должно выполняться в соответствии с эксплуатационной документацией на СВТ или технологической документацией по результатам постоянного контроля за техническим состоянием СВТ.


ЗАКЛЮЧЕНИЕ

В ходе написания курсового проекта было спроектирована безопасность информации организации ООО «Кратч». После анализа сети, подсчета рабочих мест были выполнены мероприятия по защите данных фирмы. Произведена защита от вирусов, распределение прав доступа, установлена программа контроля утечки информации и повышена защита конфиденциальных данных. Также установлен межсетевой экран и фильтрация трафика.

Проанализировав существующие объекты защиты компьютерных сетей и информационную систему, был назначен план дальнейших действий для организации защиты сети. После было выбрано и обоснованно программное обеспечение для безопасности сети, как от внешних угроз, так и от внутренних.

 

 


 


Дата добавления: 2018-04-05; просмотров: 2792; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!