SlideShare a Scribd company logo
Персональные данные
ИСПОЛЬЗУЕМЫЕ В ЗАКОНОДАТЕЛЬСТВЕ И ПРАКТИКЕ ТЕРМИНЫ И
ОПРЕДЕЛЕНИЯ
1
Базовые
термины и
определения
ОСНОВНЫЕ ПОНЯТИЯ
2
Термины и определения
 Автоматизированная система (АС) – система, состоящая из персонала и комплекса средств автоматизации его
деятельности, реализующая информационную технологию выполнения установленных функций.
 Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их
представления.
 Конфиденциальность информации:
1) состояние защищенности информации, характеризуемое способностью АС обеспечивать сохранение в тайне
информации от субъектов, не имеющих полномочий на ознакомление с ней;
2) обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую
информацию третьим лицам без согласия ее обладателя.
 Доступность информации – состояние информации, характеризуемое способностью АС обеспечивать
беспрепятственный доступ к информации субъектов, имеющих на это полномочия.
 Целостность информации – состояние защищенности информации, характеризуемое способностью АС
обеспечивать сохранность и неизменность конфиденциальной информации при попытках несанкционированных
или случайных воздействий на нее в процессе обработки и хранения.
 Аутентичность информации – подлинность, полнота и точность информации, означающие, что информация была
создана легитимными участниками информационного процесса и не подвергалась случайному или
преднамеренному искажению.
3
• Федеральный закон от 27 июля 2006 г. №149 -ФЗ «Об информации, информационных технологиях и о защите информации»
• ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»
• ГОСТ 34.003-90 «Автоматизированные системы. Термины и определения»
• Иные нормативно-правовые акты
Термины и определения
 Объект информатизации (ОИ) – совокупность информационных ресурсов, средств
и систем обработки информации, используемых в соответствии с заданной
информационной технологией, средств обеспечения объекта информатизации,
помещений или объектов (зданий, сооружений, технических средств), в которых они
установлены, или помещения и объекты, предназначенные для ведения
конфиденциальных переговоров.
 Защищаемые помещения (ЗП) – помещения (служебные кабинеты, актовые,
конференц-залы и т.д.), специально предназначенные для проведения
конфиденциальных мероприятий (совещаний, обсуждений, конференций,
переговоров и т.п.).
 Основные технические средства и системы (ОТСС) – технические средства и
системы, а также их коммуникации, используемые для обработки, хранения и
передачи конфиденциальной информации
 Вспомогательные технические средства и системы (ВТСС) – технические средства
и системы, не предназначенные для передачи, обработки и хранения
конфиденциальной информации, размещаемые совместно с ОТСС или в ЗП
4
• ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»
• Иные нормативно-правовые акты
Термины и определения
 Контролируемая зона – пространство (территория, здание, часть здания,
помещение), в котором исключено неконтролируемое пребывание посторонних
лиц, а также транспортных, технических и иных материальных средств.
 Зона 1 – Пространство вокруг ОТСС, на границе и за пределами которого уровень
наведенного от ОТСС сигнала в ВТСС, а также в посторонних проводах и линиях
передачи информации, имеющих выход за пределы КЗ, не превышает
нормированного значения.
 Зона 2 – Пространство вокруг ОТСС на границе и за пределами которого
напряженность электромагнитного поля информативного сигнала не превышает
нормированного значения.
 Техническая защита конфиденциальной информации (ТЗКИ) – защита информации
некриптографическими методами, направленными на предотвращение утечки
защищаемой информации по техническим каналам, от несанкционированного
доступа к ней и от специальных воздействий на информацию в целях ее
уничтожения, искажения или блокирования.
5
Государственные нормативно-правовые акты
Термины и определения
 Перехват – получение несанкционированного доступа к ресурсу.
Данный тип нарушения нарушает КОНФИДЕНЦИАЛЬНОСТЬ
информации.
 Модификация – открытие несанкционированного доступа к ресурсу и
его изменение нарушителем. Данный тип нарушений нарушает
ЦЕЛОСТНОСТЬ информации.
 Фальсификация – внесение в систему ложного объекта. Данный тип
нарушений нарушает АУТЕНТИЧНОСТЬ информации.
 Разъединение – уничтожение ресурса системы, либо приведение его
в состояние недоступности или негодности. Данный тип нарушений
нарушает ДОСТУПНОСТЬ информации.
6
Термины и определения
 Информационные технологии – процессы, методы поиска, сбора,
хранения, обработки, предоставления, распространения информации и
способы осуществления таких процессов и методов.
 Информационная система – совокупность содержащейся в базах данных
информации и обеспечивающих ее обработку информационных
технологий и технических средств.
 Информационно-телекоммуникационная сеть – технологическая
система, предназначенная для передачи по линиям связи информации,
доступ к которой осуществляется с использованием средств
вычислительной техники.
 Обладатель информации - лицо, самостоятельно создавшее
информацию либо получившее на основании закона или договора право
разрешать или ограничивать доступ к информации, определяемой по
каким-либо признакам.
7
Федеральный закон от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»"
Термины и определения
 Доступ к информации – возможность получения информации и ее использования.
 Предоставление информации – действия, направленные на получение информации определенным кругом лиц
или передачу информации определенному кругу лиц.
 Распространение информации – действия, направленные на получение информации неопределенным кругом
лиц или передачу информации неопределенному кругу лиц.
 Электронное сообщение – информация, переданная или полученная пользователем информационно-
телекоммуникационной сети.
 Документированная информация – зафиксированная на материальном носителе путем документирования
информация с реквизитами, позволяющими определить такую информацию или в установленных
законодательством Российской Федерации случаях ее материальный носитель.
 Электронный документ – документированная информация, представленная в электронной форме, то есть в виде,
пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи
по информационно-телекоммуникационным сетям или обработки в информационных системах.
 Оператор информационной системы – гражданин или юридическое лицо, осуществляющие деятельность по
эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах
данных.
8
Федеральный закон от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»
Термины и определения
 Персональные данные – любая информация, относящаяся к прямо или косвенно определенному или
определяемому физическому лицу (субъекту персональных данных).
 Оператор – государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно
или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а
также определяющие цели обработки персональных данных, состав персональных данных, подлежащих
обработке, действия (операции), совершаемые с персональными данными.
 Средства вычислительной техники (СВТ) – совокупность программных и технических элементов систем обработки
данных, способных функционировать самостоятельно или в составе других систем.
 Обработка персональных данных – любое действие (операция) или совокупность действий (операций),
совершаемых с использованием средств автоматизации или без использования таких средств с персональными
данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение),
извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование,
удаление, уничтожение персональных данных.
 Автоматизированная обработка персональных данных – обработка персональных данных с помощью средств
вычислительной техники.
 Распространение персональных данных – действия, направленные на раскрытие персональных данных
неопределенному кругу лиц.
9
Федеральный закон от 27 июля 2006 г. №152-ФЗ «О персональных данных»
Термины и определения
 Предоставление персональных данных – действия, направленные на раскрытие персональных данных
определенному лицу или определенному кругу лиц.
 Блокирование персональных данных – временное прекращение обработки персональных данных (за
исключением случаев, если обработка необходима для уточнения персональных данных).
 Уничтожение персональных данных – действия, в результате которых становится невозможным восстановить
содержание персональных данных в информационной системе персональных данных и (или) в результате которых
уничтожаются материальные носители персональных данных.
 Обезличивание персональных данных – действия, в результате которых становится невозможным без использования
дополнительной информации определить принадлежность персональных данных конкретному субъекту
персональных данных.
 Информационная система персональных данных – совокупность содержащихся в базах данных персональных
данных и обеспечивающих их обработку информационных технологий и технических средств.
 Трансграничная передача персональных данных – передача персональных данных на территорию иностранного
государства органу власти иностранного государства, иностранному физическому лицу или иностранному
юридическому лицу.
10
Федеральный закон от 27 июля 2006 г. №152-ФЗ «О персональных данных»
Термины и определения
 Доступ к информации (доступ) – ознакомление с информацией, ее обработка, в
частности копирование, модификация или уничтожение информации.
 Технический канал утечки информации (ТКУИ) – совокупность объекта технической
разведки, физической среды распространения информативного сигнала и
средств, которыми добывается защищаемая информация.
 Несанкционированный доступ (НСД) – доступ к информации или действия с
информацией, нарушающие правила разграничения доступа с использованием
штатных средств, предоставляемых СВТ или АС.
 Правила разграничения доступа – совокупность правил, регламентирующих права
доступа субъектов доступа к объектам доступа.
 Субъект доступа – лицо или процесс, действия которого регламентируются
правилами разграничения доступа.
11
Государственные нормативно-правовые акты
Термины и определения
 Ресурс информационной системы – именованный элемент
системного, прикладного или аппаратного обеспечения
функционирования информационной системы.
 Дискреционная модель доступа - права доступа задаются матрицей
доступа, элементами которой являются разрешенные права доступа
субъекта к объекту.
 Мандатная модель доступа - каждому субъекту и каждому объекту
ставятся в соответствие специальные классификационные метки.
12
Государственные нормативно-правовые акты
Специальные
термины и
определения
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ И ЗАЩИТА
ИНФОРМАЦИИ
13
Защита информации
 Защита информации – предотвращение утечки защищаемой информации,
несанкционированных и непреднамеренных воздействий на защищаемую информацию.
 Правовая защита информации – защита информации правовыми методами,
включающая в себя разработку законодательных и нормативных правовых документов
(актов), регулирующих отношения субъектов по защите информации, применение этих
документов (актов), а также надзор и контроль за их исполнением.
 Техническая защита информации – защита информации, заключающаяся в обеспечении
некриптографическими методами безопасности информации (данных), подлежащей
(подлежащих) защите в соответствии с действующим законодательством, с применением
технических, программных и программно-технических средств.
 Криптографическая защита информации – защита информации с помощью ее
криптографического преобразования.
 Физическая защита информации – защита информации путем применения
организационных мероприятий и совокупности средств, создающих препятствия для
проникновения или доступа неуполномоченных физических лиц к объекту защиты.
14
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»"
Информационная безопасность
 Угроза – совокупность условий и факторов, которые могут стать
причиной нарушения целостности, доступности,
конфиденциальности.
 Уязвимость – внутренние свойства объекта, создающие
восприимчивость к воздействию источника риска, которое может
привести к какому-либо последствию.
 Атака – попытка преодоления системы защиты информационной
системы.
 Безопасность информации – состояние защищенности
информации, при котором обеспечены ее конфиденциальность,
доступность и целостность.
15
ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения»
Информационная безопасность
 Безопасность информационной технологии – состояние защищенности
информационной технологии, при котором обеспечиваются безопасность
информации, для обработки которой она применяется, и информационная
безопасность информационной системы, в которой она реализована.
 Информационная безопасность организации – состояние защищенности
интересов организации в условиях угроз в информационной сфере.
 Политика информационной безопасности – формальное изложение правил
поведения, процедур, практических приемов или руководящих принципов в области
информационной безопасности, которыми руководствуется организация в своей
деятельности.
 Цель информационной безопасности – заранее намеченный результат
обеспечения информационной безопасности организации в соответствии с
установленными требованиями в политике информационной безопасности.
16
ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения»
Спасибо за внимание!
Семченко Павел Николаевич, к.т.н.
pavelsemch@hotmail.com
http://spn-solutions.ru
+79621508988
17

More Related Content

What's hot

Защита ГИС
Защита ГИСЗащита ГИС
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаSPIBA
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
SiteSecure
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
Константин Бажин
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Вводная лекция по ОПОИБ
Вводная лекция по ОПОИБВводная лекция по ОПОИБ
Вводная лекция по ОПОИБ
Алексей Кураленко
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данных
Ksenia Shudrova
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
Павел Семченко
 
Гостайна
ГостайнаГостайна
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Victor Poluksht
 
роскомнадзор
роскомнадзорроскомнадзор
роскомнадзорExpolink
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
Алексей Волков
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
DimOK AD
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцовgueste83e28
 
17 приказ ФСТЭК
17 приказ ФСТЭК17 приказ ФСТЭК
17 приказ ФСТЭК
Алексей Кураленко
 

What's hot (17)

Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутмента
 
3 курс
3 курс3 курс
3 курс
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Вводная лекция по ОПОИБ
Вводная лекция по ОПОИБВводная лекция по ОПОИБ
Вводная лекция по ОПОИБ
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данных
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
Гостайна
ГостайнаГостайна
Гостайна
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"
 
роскомнадзор
роскомнадзорроскомнадзор
роскомнадзор
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцов
 
17 приказ ФСТЭК
17 приказ ФСТЭК17 приказ ФСТЭК
17 приказ ФСТЭК
 

Viewers also liked

Vih -jessika_y_elias[1]
Vih  -jessika_y_elias[1]Vih  -jessika_y_elias[1]
Vih -jessika_y_elias[1]Karen Sanabria
 
Tercera y cuarta raquira san antonio
Tercera y cuarta raquira san antonioTercera y cuarta raquira san antonio
Tercera y cuarta raquira san antoniolilianacpe
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
tareaspp27
 
Nos bendijo con toda bendición
Nos bendijo con toda bendiciónNos bendijo con toda bendición
Nos bendijo con toda bendición
Gilberto Ramos Amarilla
 
Presentación mcc comprendiendo la realidad nacional
Presentación mcc comprendiendo la realidad nacionalPresentación mcc comprendiendo la realidad nacional
Presentación mcc comprendiendo la realidad nacional
Aserne Esparta
 
Tema 6 conocimiento.Víctor
Tema 6 conocimiento.VíctorTema 6 conocimiento.Víctor
Tema 6 conocimiento.Víctormaestrojuanavila
 
Renaissance v2
Renaissance v2Renaissance v2
Renaissance v2
Kuhan Wang
 
licitación sistema-de-contratacion de servicios
licitación sistema-de-contratacion de servicioslicitación sistema-de-contratacion de servicios
licitación sistema-de-contratacion de serviciosWildo Huillca Moyna
 
Powert tema 1 matemáticas 6º
Powert tema 1 matemáticas 6ºPowert tema 1 matemáticas 6º
Powert tema 1 matemáticas 6ºmaestrojuanavila
 
Git, The Good Stuff
Git, The Good StuffGit, The Good Stuff
Git, The Good Stuff
Phillip Palmieri
 
Tema 12 descnso por la madriguera
Tema 12 descnso por la madrigueraTema 12 descnso por la madriguera
Tema 12 descnso por la madrigueramaestrojuanavila
 
Por que les amamos
Por que les amamosPor que les amamos
Por que les amamos
JOSE GARCIA PERALTA
 
Esperé Tres Meses
Esperé Tres MesesEsperé Tres Meses
Laberintos semanticos
Laberintos semanticosLaberintos semanticos
Laberintos semanticos
Héctor Alarcón
 

Viewers also liked (20)

Vih -jessika_y_elias[1]
Vih  -jessika_y_elias[1]Vih  -jessika_y_elias[1]
Vih -jessika_y_elias[1]
 
Tercera y cuarta raquira san antonio
Tercera y cuarta raquira san antonioTercera y cuarta raquira san antonio
Tercera y cuarta raquira san antonio
 
Combustible 2014
Combustible 2014Combustible 2014
Combustible 2014
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Nos bendijo con toda bendición
Nos bendijo con toda bendiciónNos bendijo con toda bendición
Nos bendijo con toda bendición
 
Presentación mcc comprendiendo la realidad nacional
Presentación mcc comprendiendo la realidad nacionalPresentación mcc comprendiendo la realidad nacional
Presentación mcc comprendiendo la realidad nacional
 
Tema 6 conocimiento.Víctor
Tema 6 conocimiento.VíctorTema 6 conocimiento.Víctor
Tema 6 conocimiento.Víctor
 
Renaissance v2
Renaissance v2Renaissance v2
Renaissance v2
 
licitación sistema-de-contratacion de servicios
licitación sistema-de-contratacion de servicioslicitación sistema-de-contratacion de servicios
licitación sistema-de-contratacion de servicios
 
Ponenciaudla
PonenciaudlaPonenciaudla
Ponenciaudla
 
Powert tema 1 matemáticas 6º
Powert tema 1 matemáticas 6ºPowert tema 1 matemáticas 6º
Powert tema 1 matemáticas 6º
 
COPIES
COPIESCOPIES
COPIES
 
Tema 5 maria y jorge
Tema 5 maria y jorgeTema 5 maria y jorge
Tema 5 maria y jorge
 
Git, The Good Stuff
Git, The Good StuffGit, The Good Stuff
Git, The Good Stuff
 
Tema 12 descnso por la madriguera
Tema 12 descnso por la madrigueraTema 12 descnso por la madriguera
Tema 12 descnso por la madriguera
 
Por que les amamos
Por que les amamosPor que les amamos
Por que les amamos
 
Esperé Tres Meses
Esperé Tres MesesEsperé Tres Meses
Esperé Tres Meses
 
Feac
FeacFeac
Feac
 
Laberintos semanticos
Laberintos semanticosLaberintos semanticos
Laberintos semanticos
 
Profissões
ProfissõesProfissões
Profissões
 

Similar to Термины и определения в области защиты персональных данных

Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
«ГК ГЭНДАЛЬФ»
 
презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...
презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...
презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...
Марина Зимницкая
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr1111
 
COOL!w45
COOL!w45COOL!w45
COOL!w451111
 
Защита ПДн. Шпаргалка для ОУ
Защита ПДн. Шпаргалка для ОУЗащита ПДн. Шпаргалка для ОУ
Защита ПДн. Шпаргалка для ОУ
ГБОУ № 509
 
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Alexey Komarov
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерацииАркадий Захаров
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
Michael Rakutko
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)
Вячеслав Аксёнов
 
пользовательское соглашение в отношении обработки персональных данных
пользовательское соглашение в отношении обработки персональных данныхпользовательское соглашение в отношении обработки персональных данных
пользовательское соглашение в отношении обработки персональных данных
sovetnagorny
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данныхspiritussancti
 
P dn docs
P dn docsP dn docs
P dn docscnpo
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пднExpolink
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
trenders
 
Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...
Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...
Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...
Ken Tulegenov
 
Рекомендации по работе с персональными базами данных
Рекомендации по работе с персональными базами данныхРекомендации по работе с персональными базами данных
Рекомендации по работе с персональными базами данных
Andrey Kryvonos
 

Similar to Термины и определения в области защиты персональных данных (20)

Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...
презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...
презентация 1 роскомнадзор персональные данные калашникова (для учебных завед...
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr
 
COOL!w45
COOL!w45COOL!w45
COOL!w45
 
Защита ПДн. Шпаргалка для ОУ
Защита ПДн. Шпаргалка для ОУЗащита ПДн. Шпаргалка для ОУ
Защита ПДн. Шпаргалка для ОУ
 
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерации
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)
 
пользовательское соглашение в отношении обработки персональных данных
пользовательское соглашение в отношении обработки персональных данныхпользовательское соглашение в отношении обработки персональных данных
пользовательское соглашение в отношении обработки персональных данных
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данных
 
P dn docs
P dn docsP dn docs
P dn docs
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пдн
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
фз 149 иитзи
фз 149 иитзифз 149 иитзи
фз 149 иитзи
 
Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...
Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...
Анализ Закона Республики Казахстан "О персональных данных и их защите" . Июнь...
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
О проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗО проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗ
 
Рекомендации по работе с персональными базами данных
Рекомендации по работе с персональными базами данныхРекомендации по работе с персональными базами данных
Рекомендации по работе с персональными базами данных
 

More from Павел Семченко

Проблемы подготовки лётного состава Российской Федерации
Проблемы подготовки лётного состава Российской ФедерацииПроблемы подготовки лётного состава Российской Федерации
Проблемы подготовки лётного состава Российской Федерации
Павел Семченко
 
Cертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияCертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестация
Павел Семченко
 
Инфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данныхИнфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данных
Павел Семченко
 
Обзор Федерального закона от 27 июля 2006 г. №152-ФЗ «О персональных данных»
Обзор Федерального закона от 27 июля 2006 г. №152-ФЗ «О персональных данных»Обзор Федерального закона от 27 июля 2006 г. №152-ФЗ «О персональных данных»
Обзор Федерального закона от 27 июля 2006 г. №152-ФЗ «О персональных данных»
Павел Семченко
 
Базовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхБазовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данных
Павел Семченко
 
Ответственность за нарушение прав субъектов персональных данных
Ответственность за нарушение прав субъектов персональных данныхОтветственность за нарушение прав субъектов персональных данных
Ответственность за нарушение прав субъектов персональных данных
Павел Семченко
 

More from Павел Семченко (6)

Проблемы подготовки лётного состава Российской Федерации
Проблемы подготовки лётного состава Российской ФедерацииПроблемы подготовки лётного состава Российской Федерации
Проблемы подготовки лётного состава Российской Федерации
 
Cертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияCертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестация
 
Инфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данныхИнфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данных
 
Обзор Федерального закона от 27 июля 2006 г. №152-ФЗ «О персональных данных»
Обзор Федерального закона от 27 июля 2006 г. №152-ФЗ «О персональных данных»Обзор Федерального закона от 27 июля 2006 г. №152-ФЗ «О персональных данных»
Обзор Федерального закона от 27 июля 2006 г. №152-ФЗ «О персональных данных»
 
Базовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхБазовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данных
 
Ответственность за нарушение прав субъектов персональных данных
Ответственность за нарушение прав субъектов персональных данныхОтветственность за нарушение прав субъектов персональных данных
Ответственность за нарушение прав субъектов персональных данных
 

Термины и определения в области защиты персональных данных

  • 1. Персональные данные ИСПОЛЬЗУЕМЫЕ В ЗАКОНОДАТЕЛЬСТВЕ И ПРАКТИКЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 1
  • 3. Термины и определения  Автоматизированная система (АС) – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.  Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.  Конфиденциальность информации: 1) состояние защищенности информации, характеризуемое способностью АС обеспечивать сохранение в тайне информации от субъектов, не имеющих полномочий на ознакомление с ней; 2) обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.  Доступность информации – состояние информации, характеризуемое способностью АС обеспечивать беспрепятственный доступ к информации субъектов, имеющих на это полномочия.  Целостность информации – состояние защищенности информации, характеризуемое способностью АС обеспечивать сохранность и неизменность конфиденциальной информации при попытках несанкционированных или случайных воздействий на нее в процессе обработки и хранения.  Аутентичность информации – подлинность, полнота и точность информации, означающие, что информация была создана легитимными участниками информационного процесса и не подвергалась случайному или преднамеренному искажению. 3 • Федеральный закон от 27 июля 2006 г. №149 -ФЗ «Об информации, информационных технологиях и о защите информации» • ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» • ГОСТ 34.003-90 «Автоматизированные системы. Термины и определения» • Иные нормативно-правовые акты
  • 4. Термины и определения  Объект информатизации (ОИ) – совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров.  Защищаемые помещения (ЗП) – помещения (служебные кабинеты, актовые, конференц-залы и т.д.), специально предназначенные для проведения конфиденциальных мероприятий (совещаний, обсуждений, конференций, переговоров и т.п.).  Основные технические средства и системы (ОТСС) – технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации  Вспомогательные технические средства и системы (ВТСС) – технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, размещаемые совместно с ОТСС или в ЗП 4 • ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» • Иные нормативно-правовые акты
  • 5. Термины и определения  Контролируемая зона – пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.  Зона 1 – Пространство вокруг ОТСС, на границе и за пределами которого уровень наведенного от ОТСС сигнала в ВТСС, а также в посторонних проводах и линиях передачи информации, имеющих выход за пределы КЗ, не превышает нормированного значения.  Зона 2 – Пространство вокруг ОТСС на границе и за пределами которого напряженность электромагнитного поля информативного сигнала не превышает нормированного значения.  Техническая защита конфиденциальной информации (ТЗКИ) – защита информации некриптографическими методами, направленными на предотвращение утечки защищаемой информации по техническим каналам, от несанкционированного доступа к ней и от специальных воздействий на информацию в целях ее уничтожения, искажения или блокирования. 5 Государственные нормативно-правовые акты
  • 6. Термины и определения  Перехват – получение несанкционированного доступа к ресурсу. Данный тип нарушения нарушает КОНФИДЕНЦИАЛЬНОСТЬ информации.  Модификация – открытие несанкционированного доступа к ресурсу и его изменение нарушителем. Данный тип нарушений нарушает ЦЕЛОСТНОСТЬ информации.  Фальсификация – внесение в систему ложного объекта. Данный тип нарушений нарушает АУТЕНТИЧНОСТЬ информации.  Разъединение – уничтожение ресурса системы, либо приведение его в состояние недоступности или негодности. Данный тип нарушений нарушает ДОСТУПНОСТЬ информации. 6
  • 7. Термины и определения  Информационные технологии – процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.  Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.  Информационно-телекоммуникационная сеть – технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.  Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам. 7 Федеральный закон от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»"
  • 8. Термины и определения  Доступ к информации – возможность получения информации и ее использования.  Предоставление информации – действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц.  Распространение информации – действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц.  Электронное сообщение – информация, переданная или полученная пользователем информационно- телекоммуникационной сети.  Документированная информация – зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель.  Электронный документ – документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах.  Оператор информационной системы – гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных. 8 Федеральный закон от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»
  • 9. Термины и определения  Персональные данные – любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).  Оператор – государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.  Средства вычислительной техники (СВТ) – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.  Обработка персональных данных – любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.  Автоматизированная обработка персональных данных – обработка персональных данных с помощью средств вычислительной техники.  Распространение персональных данных – действия, направленные на раскрытие персональных данных неопределенному кругу лиц. 9 Федеральный закон от 27 июля 2006 г. №152-ФЗ «О персональных данных»
  • 10. Термины и определения  Предоставление персональных данных – действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц.  Блокирование персональных данных – временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных).  Уничтожение персональных данных – действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных.  Обезличивание персональных данных – действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных.  Информационная система персональных данных – совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств.  Трансграничная передача персональных данных – передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу. 10 Федеральный закон от 27 июля 2006 г. №152-ФЗ «О персональных данных»
  • 11. Термины и определения  Доступ к информации (доступ) – ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации.  Технический канал утечки информации (ТКУИ) – совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.  Несанкционированный доступ (НСД) – доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых СВТ или АС.  Правила разграничения доступа – совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.  Субъект доступа – лицо или процесс, действия которого регламентируются правилами разграничения доступа. 11 Государственные нормативно-правовые акты
  • 12. Термины и определения  Ресурс информационной системы – именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.  Дискреционная модель доступа - права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту.  Мандатная модель доступа - каждому субъекту и каждому объекту ставятся в соответствие специальные классификационные метки. 12 Государственные нормативно-правовые акты
  • 14. Защита информации  Защита информации – предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.  Правовая защита информации – защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.  Техническая защита информации – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.  Криптографическая защита информации – защита информации с помощью ее криптографического преобразования.  Физическая защита информации – защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты. 14 ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»"
  • 15. Информационная безопасность  Угроза – совокупность условий и факторов, которые могут стать причиной нарушения целостности, доступности, конфиденциальности.  Уязвимость – внутренние свойства объекта, создающие восприимчивость к воздействию источника риска, которое может привести к какому-либо последствию.  Атака – попытка преодоления системы защиты информационной системы.  Безопасность информации – состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность. 15 ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения»
  • 16. Информационная безопасность  Безопасность информационной технологии – состояние защищенности информационной технологии, при котором обеспечиваются безопасность информации, для обработки которой она применяется, и информационная безопасность информационной системы, в которой она реализована.  Информационная безопасность организации – состояние защищенности интересов организации в условиях угроз в информационной сфере.  Политика информационной безопасности – формальное изложение правил поведения, процедур, практических приемов или руководящих принципов в области информационной безопасности, которыми руководствуется организация в своей деятельности.  Цель информационной безопасности – заранее намеченный результат обеспечения информационной безопасности организации в соответствии с установленными требованиями в политике информационной безопасности. 16 ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения»
  • 17. Спасибо за внимание! Семченко Павел Николаевич, к.т.н. pavelsemch@hotmail.com http://spn-solutions.ru +79621508988 17