Similar presentations:
Влияние информационных технологий на обращение с персональными данными
1.
В Л ИЯ НИЕ ИНФ ОР МА ЦИОННЫ ХТ Е Х НОЛОГ ИЙ НА ОБ Р А Щ Е НИЕ
С ПЕ Р С ОНА Л Ь НЫ МИ Д А ННЫ МИ
презентация специально для
2.
В В Е ДЕ НИЕ3.
В В Е ДЕ НИЕОтношение россиян к утечке персональных данных
В течение последних лет вопросы
применения законодательства в области
персональных данных стали предметом
внимания ученых-юристов. С развитием
цифровых технологий особую актуальность
приобретает проблема защиты
персональных данных. Значение
персональных данных настолько велико, что
некоторые ученые квалифицируют их как
нематериальные блага. В целях защиты
интересов граждан наше государство
принимает меры по локализации данных о
гражданах путем законодательного
регулирования российского сегмента
Интернета. Применяются также и такие
меры, как право на забвение и
обезличивание персональных данных.
— считают, что утечка данных может навредить
— считают, что утечка данных не может навредить
— затруднились ответить
— 77,2%
— 1 8,6%
— 4,2%
4.
ПЕ Р С ОНАЛЬ НЫ Е ДАННЫ Е5.
ПЕ Р С ОНАЛЬ НЫ Е ДАННЫ ЕПерсонал
́ ьные данные (сокр. ПД) или личностные данные —
сведения, относящиеся к прямо или косвенно определённому или
определяемому физическому лицу (субъекту персональных
данных), которые могут быть предоставлены другим лицам.
То есть, к персональным данным (далее ПД) можно отнести:
ФИО, дату рождения, телефон, адрес, ИНН, сведения о работе,
ссылки на аккаунты в соцсетях или личный сайт и другую
подобную информацию.
ПР А В ОВ ОЕ Р Е Г У ЛИР ОВ А НИЕ
Правоотношения всфере персональныхданных регулируются
федеральным законодательством РФ (ФедеральныйЗакон от
27.07.2006 г. № 1 52-ФЗ «О персональных данных»), Трудовымкодексом
РФ (глава 14), а так жеГражданским кодексом РФ.
6.
ИНФ ОРМА ЦИОННЫ ЕТ Е Х НОЛОГ ИИ
7.
И Н ФО РМ А Ц И О Н Н ЫЕТЕХНОЛОГИИ
Информационные технологии (ИТ) - это использование
компьютеров для создания, обработки, хранения, извлечения
и обмена всеми видами электронных данных и информации.
ОН обычно используется в контексте деловых операций, в
отличие от личных или развлекательных технологий. ОН
считается подмножеством информационно коммуникационных технологий (ИКТ).
8.
ЗАЩИ Т А П Е Р С О Н А Л Ь Н Ы ХДАННЫХ
9.
ЗАЩИТ А ПЕ Р С ОНА ЛЬ НЫ Х ДА ННЫ ХВ настоящее время практически во всех странах в экономической сфере
широко используются цифровые технологии, и Россия не является
исключением. Создание цифровой экономики является важной задачей
нашего государства. Указом Президента РФ от 09.05.2017 № 203 была
утверждена Стратегия развития информационного общества в Российской
Федерации на 2017—2030 годы (далее — Стратегия). В соответствии со
Стратегией целью развития информационной и коммуникационной
инфраструктуры Российской Федерации является обеспечение свободного
доступа граждан и организаций, органов государственной власти Российской
Федерации, органов местного самоуправления к информации на всех этапах
ее создания и распространения. Указанная Стратегия определяет задачу по
совершенствованию нормативно-правового регулирования в сфере
обеспечения безопасной обработки информации (включая ее поиск, сбор,
анализ, использование, сохранение и распространение) и применения новых
технологий, уровень которого должен соответствовать развитию этих
технологий и интересам общества. Однако на данном этапе в этой сфере
возникают новые проблемы, требующие правового регулирования.
10.
Т Е Х НИЧ Е С К ИЕ МЕ Р ЫДЛЯ
ОБ Е С ПЕ Ч Е НИЯ ЗА ЩИТ Ы
ПД
11.
ТЕХНИЧЕСКИЕ МЕРЫ ДЛЯО Б Е СП Е Ч Е Н И Я ЗАЩИ Т Ы П Д
К ним относятся процедура идентификации и
аутентификации субъектов и объектов доступа, цепочка
управления доступом, ограничение программной среды,
надежная защита машинных носителей информации,
антивирусная защита, предотвращение и обнаружение
вторжений, аналитика степени защищенности среды наряду
с обеспечением доступности данных и выявлением событий,
которые потенциально приведут к сбоям в работе системы.
12.
ЗАЩИ Т А О Т УТ Е Ч Е К П Д13.
ЗАЩИТ А ОТ УТ Е Ч Е К ПДСуществует множество способов борьбы с утечками
конфиденциальных данных, как на уровне организационных
процедур, так и на уровне программных решений. Одним из
наиболее эффективных методов является внедрение системы
защиты от утечек конфиденциальных данных Data Leak
Prevention (DLP) - технологии предотвращения утечек
конфиденциальной информации из информационной системы
вовне, а также технические устройства (программные или
программно-аппаратные) для такого предотвращения
утечек.системы строятся на анализе потоков данных,
пересекающих периметр защищаемой информационной
системы. При детектировании в этом потоке конфиденциальной
информации срабатывает активная компонента системы, и
передача сообщения (пакета, потока, сессии) блокируется.
14.
НА ЭТОМ ВСЁСпасибо большое за оказанное внимание этой презентации.
Я очень старался, работая над ней.
И напоследок, сам Конфуций в своём завете молвил:
«Лариса Ивановна, поставьте зачёт Диме Степанову» ©