4.39M
Category: informaticsinformatics

Влияние информационных технологий

1.

В Л ИЯ НИЕ ИНФ ОР МА ЦИОННЫ Х
Т Е Х НОЛОГ ИЙ НА ОБ Р А Щ Е НИЕ
С ПЕ Р С ОНА Л Ь НЫ МИ Д А ННЫ МИ
презентация специально
для

2.

В В Е ДЕ НИЕ

3.

ВВЕДЕНИ
Отношение россиян к утечке персональных данных
В
Етечение последних лет вопросы
применения законодательства в области
персональных данных стали предметом
внимания ученых-юристов. С развитием
цифровых технологий особую
актуальность приобретает проблема
защиты персональных данных. Значение
персональных данных настолько велико,
что некоторые ученые квалифицируют их
как нематериальные блага. В целях
защиты интересов граждан наше
государство принимает меры по
локализации данных о гражданах путем
законодательного регулирования
российского сегмента Интернета.
Применяются также и такие меры, как
право на забвение и обезличивание
персональных данных.
— считают, что утечка данных может навредить
— считают, что утечка данных не может навредить
— затруднились ответить



77,2%
1 8,6%
4,2%

4.

П Е РСО Н А ЛЬНЫЕ Д А Н НЫЕ

5.

П Е РСО Н А ЛЬНЫЕ Д А Н НЫЕ
Пер с о на́
л ьные данные (сокр. ПД) или личностные данные —
сведения, относящиеся к прямо или косвенно определённому
или определяемому физическому лицу (субъекту
персональных данных), которые могут быть предоставлены
другим лицам.
То есть, к персональным данным (далее ПД) можно отнести:
ФИО, дату рождения, телефон, адрес, ИНН, сведения о работе,
ссылки на аккаунты в соцсетях или личный сайт и другую
подобную информацию.
ПРАВ О В О Е
Правоотношения
регулируются
Р Е Г У Л И Рвсфере
О В персональныхданных
АНИЕ
федеральнымзаконодательством РФ (ФедеральныйЗакон от
27.07.2006 г. № 1 52-ФЗ «О персональных данных»),
Трудовымкодексом РФ (глава 1 4), а так жеГражданским
кодексом РФ.

6.

И НФОР М А Ц И О Н НЫЕ
ТЕХН О Л О ГИ И

7.

И НФ ОР МА Ц И О Н НЫ Е
ТЕ ХНОЛОГИИ
Информационные технологии (ИТ) - это использование
компьютеров для создания, обработки, хранения,
извлечения и обмена всеми видами электронных
данных и информации. ОН обычно используется в
контексте деловых операций, в отличие от личных или
развлекательных технологий. ОН считается
подмножеством информационно - коммуникационных
технологий (ИКТ).

8.

З А Щ ИТ А П Е Р С О Н А ЛЬ НЫ Х
Д А Н НЫ Х

9.

З А Щ И ТА П Е РСО Н А ЛЬНЫХ Д А Н НЫХ
В настоящее время практически во всех странах в экономической сфере
широко используются цифровые технологии, и Россия не является
исключением. Создание цифровой экономики является важной задачей
нашего государства. Указом Президента РФ от 09.05.201 7 № 203 была
утверждена Стратегия развития информационного общества в Российской
Федерации на 201 7—2030 годы (далее — Стратегия). В соответствии со
Стратегией целью развития информационной и коммуникационной
инфраструктуры Российской Федерации является обеспечение свободного
доступа граждан и организаций, органов государственной власти
Российской Федерации, органов местного самоуправления к информации
на всех этапах ее создания и распространения (п. 27). Указанная
Стратегия определяет задачу по совершенствованию нормативноправового регулирования в сфере обеспечения безопасной обработки
информации (включая ее поиск, сбор, анализ, использование, сохранение
и распространение) и применения новых технологий, уровень которого
должен соответствовать развитию этих технологий и интересам общества.
Однако на данном этапе в этой сфере возникают новые проблемы,
требующие правового регулирования.

10.

З А Щ И ТА О Т УТ Е Ч Е К П Д

11.

ТЕ Х Н И Ч Е С К И Е М Е РЫ Д Л Я
О БЕ С П Е Ч Е Н И Я З А Щ И Т Ы П Д

12.

Т Е Х Н ИЧ Е С КИЕ МЕ РЫ Д Л Я
О Б Е С П Е Ч Е Н ИЯ З А Щ ИТЫ П Д
К ним относятся процедура идентификации и
аутентификации субъектов и объектов доступа, цепочка
управления доступом, ограничение программной среды,
надежная защита машинных носителей информации,
антивирусная защита, предотвращение и обнаружение
вторжений, аналитика степени защищенности среды наряду
с обеспечением доступности данных и выявлением событий,
которые потенциально приведут к сбоям в работе системы.

13.

З А Щ И ТА О Т УТ Е Ч Е К П Д
Существует множество способов борьбы с утечками
конфиденциальных данных, как на уровне организационных
процедур, так и на уровне программных решений. Одним из
наиболее эффективных методов является внедрение
системы защиты от утечек конфиденциальных данных Data
Leak P revention (DLP ) - технологии предотвращения утечек
конфиденциальной информации из информационной
системы вовне, а также технические устройства
(программные или программно-аппаратные) для такого
предотвращения утечек.системы строятся на анализе
потоков данных, пересекающих периметр защищаемой
информационной системы. При детектировании в этом
потоке конфиденциальной информации срабатывает
активная компонента системы, и передача сообщения
(пакета, потока, сессии) блокируется.

14.

НА ЭТ ОМ
Спасибо большое
за оказанное
внимание этой презентации.
В
С
Ё
Я очень старался, работая над ней.
И напоследок, сам Конфуций в своём завете молвил:
«Лариса Ивановна, поставьте зачёт Диме Степанову» ©
English     Русский Rules