Алгоритм
<<  Что такое алгоритм 6 класс босова Алгоритм инновационной работы и планирование инновационной деятельности на один год (этап)  >>
Формирование перечня информации, относимой к персональным данным
Формирование перечня информации, относимой к персональным данным
Спасибо за внимание
Спасибо за внимание
Картинки из презентации «Методика минимизации затрат при создании системы защиты ПДн и алгоритм действий оператора персональных данных» к уроку информатики на тему «Алгоритм»

Автор: . Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Методика минимизации затрат при создании системы защиты ПДн и алгоритм действий оператора персональных данных.ppt» со всеми картинками в zip-архиве размером 2002 КБ.

Методика минимизации затрат при создании системы защиты ПДн и алгоритм действий оператора персональных данных

содержание презентации «Методика минимизации затрат при создании системы защиты ПДн и алгоритм действий оператора персональных данных.ppt»
Сл Текст Сл Текст
1Методика минимизации затрат при 14здоровья объектов персональных данных
создании системы защиты ПДн и алгоритм Информационные системы, в которых
действий оператора персональных данных. предусмотрено принятие на основании
2Действия оператора по выполнению исключительно автоматизированной обработки
требований Федерального закона. Начинать персональных данных решений, порождающих
надо с определения: переченя персональных юридические последствия в отношении
данных категорий обрабатываемых субъекта персональных данных или иным
персональных данных целей их обработки образом затрагивающих его права и законные
Затем: необходимо направить уведомление в интересы. 14. Защита персональных данных.
Уполномоченный орган После этого: 10.11.2015.
разработать систему защиты персональных 15Специальная система. Требования ФСТЭК
данных разработать документы, и ФСБ к ИСПДн. Организационно-технические
регламентирующие обработку персональных требования к системе защиты информации.
данных в организации реализовать КЛАССИФИКАЦИЯ ИСПДн. Влияние на
требования по инженерно- технической бизнес-процессы. Минимизация затрат.
защите помещений провести аттестацию или Определение актуальных угроз.
осуществить декларирование соответствия по Документальное оформление. 15. Защита
требованиям безопасности информации. 2. персональных данных. 10.11.2015.
Защита персональных данных. 10.11.2015. 16Выявление уязвимых звеньев и возможных
3Подход к решению задач по защите ПДн. угроз безопасности персональным данным в
Оптимальное логическое структурирование информационной системе персональных
При помощи различных технологий данных. Анализ информационных систем
минимизации: композиция/декомпозиция персональных данных, в том числе: Оценка
систем, обезличивание, разделение БД и возможности физического доступа к
т.д. Отнесение системы к классу персональным данным Выявление возможных
специальная Позволяет гибко понижать каналов утечки информации, в том числе с
требования за счет отсутствия использованием программно-технических
необходимости защиты от неактуальных угроз средств Анализ возможностей
Максимальное использование текущих средств программно-математического воздействия на
защиты при разработке ТЗ Выполнение информационную систему персональных данных
требований закона не превращается в Анализ возможностей электромагнитного
закупку дорогого и ненужного воздействия на информационную систему
программно-аппаратного обеспечения. 3. персональных данных Оценка ущерба от
Защита персональных данных. 10.11.2015. реализации угроз безопасности персональным
4Организационно-правовое направление данным Анализ имеющихся в распоряжении мер
работ. 1. 2. 3. 4. Выявление и средств защиты персональных данных. 16.
наличия/отсутствия признаков организации Защита персональных данных. 10.11.2015.
работы с персональными данными 17Формирование требований по обеспечению
Формирование перечня информации, относимой безопасности персональных данных при
к персональным данным Формирование перечня организации работы с ними. Составление
информационных систем персональных данных перечня и проведение оценки актуальных
Разработка или совершенствование угроз безопасности персональных данных
существующей нормативной правовой базы, разработка модели угроз безопасности
регламентирующей обработку персональных персональных данных с учетом конкретных
данных. 4. Защита персональных данных. условий функционирования информационных
10.11.2015. систем персональных данных разработка
5Выявление наличия/отсутствия признаков модели нарушителя безопасности
организации работы с персональными персональных данных с учетом конкретных
данными. Анализ нормативной правовой базы, условий функционирования информационных
регламентирующей деятельность предприятия систем персональных данных, функциональных
анализ функциональной структуры групп пользователей данных информационных
предприятия и схемы взаимодействия его систем персональных данных исследование
подразделений анализ взаимодействия возможности оптимизации требований к
предприятия с внешними организациями информационной системе персональных данных
анализ бизнес-процессов на предприятии с предприятия формирование требований по
целью выявления наличия/отсутствия обеспечению безопасности. 17. Защита
признаков организации работы с персональных данных. 10.11.2015.
персональными данными. 5. Защита 18Обоснование требований по обеспечению
персональных данных. 10.11.2015. безопасности персональных данных с
6Формирование перечня информации, использованием криптосредств. определение
относимой к персональным данным. целесообразности использования
Определение правовых оснований для криптосредств в информационных системах
обработки персональных данных на персональных данных разработка модели
предприятии категорирование персональных угроз безопасности персональным данным,
данных предприятия определение владельца обрабатываемым с использованием
персональных данных, обрабатываемых на криптосредств разработка модели нарушителя
предприятии выявление способов обработки безопасности персональным данным,
персональных данных и действий с обрабатываемым с использованием
персональными данными специалистов криптосредств определение требуемого
предприятия: с использованием средств уровня криптографической защиты
автоматизации без использования средств персональных данных определение требуемого
автоматизации выявление особенностей уровня защиты от утечки по техническим
обработки персональных данных на каналам и защиты от НСД СВТ, на которых
предприятии: внутри одного подразделения в реализованы криптосредства. 18. Защита
разных подразделениях предприятия в персональных данных. 10.11.2015.
подразделениях с учетом филиальной сети с 19Информационная система по требованиям
передачей персональных данных во внешние ФСБ России. Требования ФСБ России к
организации исследование возможности информационным системам персональных
снижения категории персональных данных на данных. Требования ФСБ России
основании оптимизации бизнес-процессов и информационной системе. Разработка модели
правовых оснований для обработки нарушителя и классификация информационной
персональных данных на предприятии. 6. системы. 19. Защита персональных данных.
Защита персональных данных. 10.11.2015. 10.11.2015.
7Формирование перечня информационных 20Системы обработки персональных данных
систем персональных данных. Определение без использования средств автоматизации.
правовых оснований для создания и 20. Защита персональных данных.
использования информационных систем 10.11.2015.
персональных данных на предприятии 21Обоснование требований по обеспечению
определение состава и структуры каждой безопасности персональных данных при
информационной системы персональных данных взаимодействии с внешними организациями и
и технических особенностей ее построения и их системами. Проводится с учетом:
функционирования, в том числе: состав и требований Федерального закона «О
структура программного обеспечения персональных данных» категорий внешних
технические средства обработки информационных систем способов
персональных данных топология взаимодействия с ними и в соответствии: с
информационной системы персональных данных требованиями руководящих документов
определение состава и структуры федеральных органов исполнительной власти,
информационного взаимодействия с внешними уполномоченных в области обеспечения
системами. 7. Защита персональных данных. безопасности и в области противодействия
10.11.2015. техническим разведкам и технической защиты
8Разработка или совершенствование информации. 21. Защита персональных
существующей нормативной правовой базы, данных. 10.11.2015.
регламентирующей обработку персональных 22Система моделей угроз. Состав
данных. 1. 2. 3. 4. 5. 6. 7. персональных данных предметные риски
Административно-распорядительные документы классы специальных информационных систем
предприятия, направленные на организацию персональных данных. Базовая модель /
работы с персональными данными Положение модель угроз верхнего уровня. Типовая
об обработке персональных данных отраслевая модель угроз. Частная /
Инструкция о порядке обработки детализированная модель угроз
персональных данных без использования информационной системы персональных
средств автоматизации Инструкция о порядке данных. 22. Защита персональных данных.
обработки персональных данных с 10.11.2015.
использованием средств автоматизации 23Организация работы с персональными
Должностные инструкции специалистов, данными. Необходимость организации работы
непосредственно осуществляющих обработку обусловлена рядом факторов, среди которых:
персональных данных Соглашение о требование Федерального закона от
неразглашении сведений, составляющих 27.07.2006 года № 152-ФЗ «О персональных
персональные данные Регламент данных» оператору о необходимости принятия
взаимодействия с внешними организациями организационных мер для защиты
при обработке персональных данных и т.д. персональных данных от неправомерного
8. Защита персональных данных. 10.11.2015. доступа к ним отсутствие в Федеральном
9Техническое направление работ. 1. 2. законе «О персональных данных» перечня
3. 4. Выявление уязвимых звеньев и нормативных правовых актов, наличие
возможных угроз безопасности персональным которого необходимо компании-оператору
данным в информационной системе персональных данных для взаимодействия с
персональных данных Разработка Уполномоченным органом по защите прав
концептуальных документов обеспечения субъектов персональных данных при
безопасности персональных данных проведении контрольно-надзорных
предприятия и в его информационных мероприятий необходимость четкого
системах персональных данных Разработка взаимодействия с субъектами персональных
новой или совершенствование существующей данных при реализации оператором их прав
нормативной правовой базы, на правомерную обработку их данных. 23.
регламентирующей обеспечение безопасности Защита персональных данных. 10.11.2015.
в информационной системе персональных 24Организация работы с персональными
данных предприятия Организация работы с данными. Позволит: оптимизировать
персональными данными в рамках разработки бизнес-процессы компании, связанные с
(модернизации) информационной системы обработкой персональных данных снизить
персональных данных предприятия в трудозатраты сотрудников компании,
соответствии с утвержденными связанные с обработкой персональных данных
концептуальными документами обеспечения и взаимодействием с субъектами
безопасности персональных данных персональных данных нормативно закрепить
предприятия. 9. Защита персональных основы обработки персональных данных в
данных. 10.11.2015. компании сократить жалобы и обращения
10Порядок классификации информационных граждан в уполномоченные органы на
систем. Информация оператора. действия оператора успешно проходить
Идентификация систем обработки проверки контрольно-надзорных органов. 24.
персональных данных. Определение Защита персональных данных. 10.11.2015.
характеристик персональных данных. 25Разработка концептуальных документов
Первичная классификация систем обработки по обеспечению безопасности персональных
персональных данных. Система обработки данных. Разработка концепции обеспечения
персональных данных с использованием безопасности персональных данных на
средств автоматизации. Система обработки предприятии Заказчика Разработка плана
персональных данных без использования мероприятий по защите персональных данных
средств автоматизации. 10. Защита на предприятии Заказчика Обоснование
персональных данных. 10.11.2015. выбора оптимальных способов (мер и
11Характеристики безопасности средств) защиты персональных данных в
персональных данных. ОСНОВНЫЕ: соответствии с задачами защиты Разработка
Конфиденциальность (обязательное для технического задания на создание системы
соблюдения оператором или иным получившим защиты персональных данных в рамках
доступ к персональным данным лицом разработки (модернизации) информационной
требование не допускать их распространения системы персональных данных в соответствии
без согласия субъекта персональных данных с утвержденной концепцией обеспечения
или наличия иного законного основания) безопасности Разработка
Целостность (способность средства финансово-экономического обоснования
вычислительной техники или создания системы защиты персональных
автоматизированной системы обеспечивать данных в рамках разработки (модернизации)
неизменность информации в условиях информационной системы персональных данных
случайного и/или преднамеренного в соответствии с утвержденной концепцией
искажения/разрушения) Доступность обеспечения безопасности. 25. Защита
(обеспечение доступа к информации и персональных данных. 10.11.2015.
связанным с ней активам авторизованных 26Организация работы в рамках разработки
пользователей по мере необходимости). 11. (модернизации) информационной системы
Защита персональных данных. 10.11.2015. персональных данных в соответствии с
12Характеристики безопасности концептуальными документами. проведение
персональных данных. ДОПОЛНИТЕЛЬНЫЕ: работ по созданию системы защиты
Неотказуемость (способность доказать, что персональных данных в рамках разработки
действие или событие произошло таким (модернизации) информационной системы
образом, что факт действия или события не персональных данных в соответствии с
может быть опровергнут) Учетность утвержденными концептуальными документами
(обеспечение того, что действия субъекта разработка эксплуатационной документации
по отношению к объекту могут быть на систему защиты персональных данных
прослежены уникально по отношению к проведение мероприятий по получению
субъекту) Аутентичность (идентичность лицензии ФСТЭК России по технической
объекта тому, что заявлено) Адекватность защите конфиденциальной информации
(свойство соответствия преднамеренному проведение развертывания и ввода в опытную
поведению и результатам). 12. Защита эксплуатацию технических средств защиты
персональных данных. 10.11.2015. персональных данных осуществление
13Типовая система. Требования ФСТЭК доработки системы защиты персональных
России и ФСБ России к информационным данных по результатам опытной эксплуатации
системам персональных данных. аттестация (декларирование соответствия)
Классификация информационной системы автоматизированной системы. 26. Защита
персональных данных. 13. Защита персональных данных. 10.11.2015.
персональных данных. 10.11.2015. 27Спасибо за внимание! ЗАО
14Специальная система. 1. 2. 3. "Рэйнвокс" www.reignvox.ru
Конфиденциальность + …………… Информационные 125130, Москва, Старопетровский проезд, 7а
системы, в которых обрабатываются Тел: +7 (495) 981-61-82 Факс: +7 (495)
персональные данные, касающиеся состояния 981-61-83 info@reignvox.ru.
Методика минимизации затрат при создании системы защиты ПДн и алгоритм действий оператора персональных данных.ppt
http://900igr.net/kartinka/informatika/metodika-minimizatsii-zatrat-pri-sozdanii-sistemy-zaschity-pdn-i-algoritm-dejstvij-operatora-personalnykh-dannykh-190696.html
cсылка на страницу

Методика минимизации затрат при создании системы защиты ПДн и алгоритм действий оператора персональных данных

другие презентации на тему «Методика минимизации затрат при создании системы защиты ПДн и алгоритм действий оператора персональных данных»

«Затраты на персонал» - 1-й этап. ГОСУДАРСТВО: Действующее законодательство, программы занятости. Развитие, обучение и оценка персонала. Понятие фонда оплаты труда. Что входит в бюджет затрат на персонал. 2-й этап. Бюджет: Прочие затраты на персонал. Корпоративная культура. Этап 1. Что входит в состав бюджета на персонал. Для чего необходим бюджет.

«Нормативные затраты» - Формирование государственного задания. Данные о показателях качества. «Современные подходы к организации расчета нормативных затрат на оказание услуг (работ) и нормативных затрат на содержание имущества». Организация сбора исходных данных. Коэффициенты. Данные об объемах услуг. Пример организации расчетов нормативных затрат.

«Команда алгоритма» - Разветвляющийся алгоритм. Запись блок-схем в ms worde. Циклический алгоритм. Алгоритм, в котором команды выполняются последовательно одна за другой, называется … Условие. Команда n. Линейный алгоритм. Серия. 1.Точность. Свойства алгоритма. Каждая команда алгоритма должна определять однозначное действие исполнителя. 2.Понятность.

«Типы персональных компьютеров» - Разновидность микрокомпьютера — микроконтроллер. Ноутбук устойчив к сбоям в энергопитании. По основным характеристикам (быстродействие, память) примерно соответствует настольным ПК. Помещается в портфель-дипломат. Notebook (блокнот, записная книжка). Имеет вес около 3 кг. Ноутбуки зачастую снабжают приводами CD—ROM.

«Алгоритмы» - Блок ввода данных и результата. К о л о б о к. Объект исследования: Добежали до дома? Линейные. Цель исследования: Повторить пункты 6 раз. Не спрячу. Русская народная сказка. Отрезать остатки нити. То не сиди на печи. Линейный алгоритм. Конец. Совокупность математических фигур образует блок-схему алгоритма.

«Свойства алгоритма» - Тестирование. Свойство «дискретность» определяет строгую последовательность команд. Алгоритм «высеивания» простых чисел ( Решето Эратосфена). « Определение и свойства алгоритмов». План урока. «Дискретность» является необязательным свойством алгоритма. Свойство «результативность» указывает на получение результата за конечное число шагов.

Алгоритм

31 презентация об алгоритме
Урок

Информатика

130 тем
Картинки
900igr.net > Презентации по информатике > Алгоритм > Методика минимизации затрат при создании системы защиты ПДн и алгоритм действий оператора персональных данных