Сергей Терехов – Защита персональных данных курс лекций (страница 8)
Это устранение обнаруженных уязвимостей;
Это тщательная настройка подсистемы управления разграничением прав доступа;
Это обучение пользователей информационной системы безопасным приемам работы с информацией;
Это все, что перечислено в «а» и «d»;
Это все, что перечислено с «а» по «d».
Многие предприятия для идентификации вместо получения у физического лица паспортных сведений делают копию нескольких страниц паспорта. В превалирующем числе случаев (см. лекцию «АНАЛИЗ ФЗ № 152 «О ПЕРСОНАЛЬНЫХ ДАННЫХ …») это является незаконным. Приведите примеры осуществления мошеннических действий злоумышленником, который незаконно получил доступ к таким персональным данным.
Информационная система индивидуального предпринимателя состоит из единственного компьютера, управляемого операционной системой, на котором установлена программа «1С – Предприятие» для бухгалтерского учета и расчета заработной платы для трех работников. В локальной базе учетных записей введена дополнительно к предустановленным единственная учетная запись данного ИП. Является ли эта информационная система однопользовательской?
Да. Так как единственным пользователем этой информационной системы является ИП, входящей в систему под своим логином;
Нет. Так как кроме ученой записи ИП в операционных системах Windows существует стандартная учетная запись суперпользователя с логином «администратор» («administrator» в нелокализованной версии ОC Windows).
Современные технологии позволяют на одном физическом компьютере развернуть виртуальный сервер и виртуальные клиенты. Если используется технология обработки «клиент-файловый сервер» на данном компьютере, то эта информационная система локальная или распределенная?
Локальная. Докажите.
Распределенная. Докажите.
Информационная система малого предприятия расположена в московской области, в здании, построенном без учета сейсмической опасности. Существует ли сейсмическая уязвимость данной информационной системы. Назовите уязвимость, угрозу, источник угрозы и риск информационной безопасности.
Глава 2 Меры обеспечения информационной безопасности
Лекция 2. Меры обеспечения информационной безопасности
Введение
1.1. Законодательный уровень обеспечения информационной безопасности
1.2.
Административный уровень обеспечения информационной безопасности
1.2.1.
Общие сведения
1.2.2.
Примерный состав административного уровня обеспечения безопасности персональных данных
1.2.2.1.
Приказ «О создании рабочей группы по приведению информационных систем персональных данных в соответствие с требованиями Федерального Закона «О персональных данных
1.2.2.2.
Приказ «О создании комиссии по классификации информационных систем персональных данных»
1.2.2.3.
Приказ «Об утверждении актов классификации информационных систем персональных данных
1.2.2.4.
Приказ «Об утверждении частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных
1.2.2.5.
Приказ «О введении в действие перечня обрабатываемых персональных данных, перечня информационных систем персональных данных и перечня подразделений и сотрудников, допущенных к работе с персональными данными
1.2.2.6.
Приказ «Об организации работ по обеспечению безопасности персональных данных
1.2.2.7.
Приказ «О внедрении средств защиты персональных данных»
1.2.2.8.
Приказ «О назначении комиссии по декларированию соответствия информационных систем персональных данных требованиям безопасности»
1.3.
Процедурный уровень обеспечения информационной безопасности
1.3.1.
Общие сведения
1.3.2.
Примерный перечень состава мер процедурного уровня
1.3.2.1.
Положение об обработке персональных данных
1.3.2.1.1.
Форма ответа субъекту персональных данных об обрабатываемых персональных данных (о наличии персональных данных
1.3.2.1.2.