На головную страницу TechnoDrive.ru  
Безлимитный спутниковый Интернет (Ростовская область)
ИТ-НОВОСТИ РОСТОВА
одна из 21152 страниц...

Тонкости ФЗ-152: «как обрабатывать персональные данные на ПК... без использования автоматизации»

ФЗ-152 защита персональных данных на предприятииПроблема защиты систем персональных данных сегодня одна из наиболее актуальных. Ведь на выполнение всех требований ФЗ-152 остается меньше полугода. И, расчитывать на послабления, не стоит. Поэтому доклады представителя ростовского филиала НПП «Гамма» и РЭАЦ «Эксперт» на ростовском ИТ-конгрессе «ЮПИТЕР-2010» вызвали бурные обсуждения. А ведущие специалисты рассказали, в частности, как можно понизить класс системы обработки персональных данных. И пояснили, при каких обстоятельствах информация в компьютерах считается обрабатываемой без использования средств автоматизации. Подробнее об этих и других аспектах читайте в эксклюзивном репортаже TechnoDrive!

Реклама: строим надёжные локальные сети для бизнеса.

2 июня с докладами выступили представители НПП «Гамма», рассказав об особенностях законодательства в сфере защиты персональных данных (ПДн). В них было отмечено, что далеко не всю личную информацию нужно защищать в соответствии с постановлением №781. Это связано с определением ИСПДн как совокупности персональных данных, информационных технологий и технических средств, позволяющих обрабатывать их с использованием средств автоматизации.

«Иными словами, система, которая не может обрабатывать и удалять персональную информацию без участия человека, выходит за рамки данного определения. И защита ПДн в ней регламентируется уже постановлением №687».

Другими важными документами, регламентирующими защиту персональных данных, являются:

Что же касается самого понятия «оператор персональных данных», то под него попадает практически любое юрлицо. Ведь передача информации сотрудника в пенсионный фонд и соцстрах уже считаются ее обработкой. А если бухгалтерская программа автоматически начисляет зарплату сотрудникам, система относится к ИСПДн, — со всеми вытекающими требованиями по защите и классификации.

Кстати, у многих предприятий есть возможность снизить класс своей системы, — или расходы на ее защиту. Для этого требуется провести грамотную инвентаризацию информационных ресурсов. «Практика показывает, что в 90% случаев все базы с персональными данными можно разместить на 1-2 компьютерах, которые и нужно будет защищать. А если разделить большую базу данных клиентов на несколько мелких (например, по районам или филиалам), можно даже понизить класс системы».

Показателен и опыт ВУЗов по снижению класса в информационных системах. Например, заменив в электронных ведомостях ФИО студентов на номера зачетных книжек, можно «выйти» на класс К4. Ведь в такой системе будут храниться лишь обезличенные данные.

Защита же систем более высоких классов остается «дорогим удовольствием», — особенно для малых предприятий. По словам специалистов, только создание системы защиты персональных данных занимает довольно длительное время и стоит в среднем 200-300 тысяч рублей. Эти затраты также зависят от количества защищаемых компьютеров в организации — «во всех случаях пакет один и тот же, различаются лишь дополнительные затраты на технические средства защиты».

Самостоятельно подготовленные документы не дают компании 100% гарантии успешного прохождения проверки (хотя и существенно облегчают ее). «Ведь организациям в любом случае придется доказывать достаточность принятых мер по защите персональных данных». Поэтому, например, «Эксперт» предлагает заказчикам заключение договоров на комплексное сопровождение, — предусматривающее непосредственное участие специалистов «Эксперта» при проведении проверок контролирующими органами.

Отдельное внимание в ходе докладов было уделено парольной защите информации. В этом контексте было отмечено, что «стоимость пароля» (затраты на его вычисление из похищенного хэш-значения) не должна быть меньше стоимости коммерческой тайны, им защищаемой. На практике это означает, что пароль не должен быть простым, а выглядеть примерно как "Htsui^T$56^$=$#053%&8-26y622".

Кроме того, открытым остался вопрос, что делать с работником, если он откажется давать работодателю согласие на обработку своих персональных данных. Уволить его по действующему закону нельзя, — как, впрочем, невозможно и начислять заработную плату. В таких случаях эксперты порекомендовали направлять запросы в Роскомнадзор за разъяснениями. «И именно эти документы будут служить основанием для последующих действий».

«Конечно на первом этапе все предусмотреть невозможно, — отметили специалисты. — Но то, что персональные данные нужно защищать, сегодня ни у кого не вызывает сомнений».

Чуть не забыли: у TechnoDrive есть группа ВКонтакте — и на Facebook. Подключайтесь!

«Вирус, троян да хакер»: защита информации

Рюкзак Korin берётся обеспечить физическую охрану электроники


Можно спорить о том, что безопаснее, Android или iOS. Ещё перспективнее — дебаты о трекерах и куках, правах приложений, частоте обновлений ОС, доверию к «облакам»... Но всё меркнет тогда, когда смартфон или планшет украден или потерян. Оптимисты могут попробовать найти устройство удалённо или хотя бы стереть свои личные данные, но лучше всего решить проблему заранее. Купите «антикражный» рюкзак Korin!
подробнее

Видеонаблюдение за домом или гаражом стало невероятно простым!


Как известно, «лучше 1 раз увидеть, чем слышать постоянно срабатывающую сигнализацию». Действительно, без видеозаписи или свидетелей можно сколько угодно строить предположения, но так и не узнать правду! «Ростелеком» представляет новую услугу «Видеонаблюдение», которая поможет дистанционно контролировать происходящее у вас дома из любой точки мира. Услуга представляет собой удобное решение под ключ, очень простое в использовании. Установить и настроить камеру можно самостоятельно!
подробнее

Очередной вирус в роутере добрался до Ростова


Эксперты по IT-безопасности всё чаще предупреждают о смещении вектора кибератак в сторону Интернета вещей. Причём от «образцово-показательных» одиночных заражений холодильников, электронных сигарет и аквариумов злоумышленники перешли к массовым атакам и созданию ботнетов из роутеров, камер видеонаблюдения, смартфонов и так далее. Насколько это опасно можно судить по IoT-вирусу Mirai, парализовавшему Twitter, PayPal и ряд других глобальных интерент-сервисов в прошлом году. А недавно о массовом заражении роутеров TP-Link и ZyXel сообщил один из альтернативных ростовских интернет-провайдеров.
подробнее

Эксперты расскажут, как попытаться устранить угрозу Intel ME


Вирусы, атакующие компьютерное «железо», становятся всё более угрожающими. И, действительно, подобные зловреды часто остаются совершенно незамеченными, — а популярное «лечение» переустановкой ОС, естественно, бессильно. Ещё в 2012 году эксперт по ИТ-безопасности Джонатан Броссар рассказал об уязвимости CMOS и BIOS перед вирусом Rakshasa, способном заразить сотни популярных моделей материнских плат. С тех пор ситуация не только не улучшилась, но и усугубилась. В частности, специалисты компании Positive Technologies обнаружили новые серьёзные уязвимости в технологии Intel Management Engine, интегрированной в микросхему PCH. В результате, данный чип, отвечающий за общение процессора с внешними устройствами, может открыть злоумышленникам доступ практически ко всем данным на компьютере и выполнить любой вредоносный код. К счастью, помимо опасной находки, Positive Technologies выявила способ отключения опасных функций Intel ME — и готова поделиться им со всеми желающими на бесплатном вебинаре!
подробнее

На уязвимости Интернета вещей (IoT) укажет приложение-сканер


Возможности Интернета вещей в целом, — и «умных домов» в частности, — продолжают удивлять. Уже сегодня к глобальной сети могут подключаться не только телевизоры, холодильники, системы климат-контроля и электронные замки, но даже зубные щётки, подушки и мышеловки. При этом интерфейсы большинства smart-устройств достаточно уязвимы к деструктивным действиям злоумышленников. А непосредственный контакт с человеком, — например, в случае «умной кровати», — делает последствия потенциального взлома крайне опасными и непредсказуемыми... К счастью, эксперты в области ИТ-безопасности уже активно работают над защитой Интернета вещей и предлагают эффективные решения. Одним из таких продуктов стал IoT-сканер, разработанный «Лабораторией Касперского», бета-версию которого уже можно скачать на Google Play, — сделав первый шаг по защите Интернета вещей от хакеров.
подробнее
Ещё информация !!!  «Вирус, троян да хакер»: защита информации