Модели и алгоритмы управления процессом обработки персональных данных в вузе тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Аютова, Ирина Владимировна
- Специальность ВАК РФ05.13.01
- Количество страниц 155
Оглавление диссертации кандидат технических наук Аютова, Ирина Владимировна
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. АНАЛИЗ СОСТОЯНИЯ ПРОБЛЕМЫ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ВУЗЕ
1.1. Нормативно-правовая база в области обработки персональных данных
1.2. Особенности обработки персональных данных в вузе
1.3. Сравнительный анализ автоматизированных систем предпроектного обследования информационных систем обработки персональных данных
1.4. Постановка задачи исследования
2. МОДЕЛИ И АЛГОРИТМЫ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ВУЗЕ
2.1. Модифицированная графическая модель классификации информационных систем обработки персональных данных
2.2. Модель воздействия на информационные системы обработки персональных данных вуза
2.3. Алгоритм моделирования источника воздействий на информационную систему обработки персональных данных
2.4. Кластерная модель принятия решений об актуальности внешних воздействий
2.5. Выводы по второй главе
3. АВТОМАТИЗИРОВАННАЯ СИСТЕМА ПРЕДПРОЕКТНОГО ОБСЛЕДОВАНИЯ И ПРИНЯТИЯ РЕШЕНИЙ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ
3.1. Требования к программному обеспечению автоматизированной системы обработки персональных данных
3.2. Программный комплекс построения модели внешних воздействий на персональные данные вуза «ПЕРС»
3.3. Сравнение программного обеспечения «Программа оценки и построения модели воздействий на персональные данные вуза «ПЕРС»» с аналогами
3.4. Выводы по третьей главе
4. МЕТОДИКА ОБСЛЕДОВАНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ ВУЗА НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ЗАКОНОДАТЕЛЬСТВА
4.1. Требования к методике
4.2. Методика обследования вуза на соответствие требованиям законодательства
4.3. Обследование информационных систем обработки персональных данных вуза
4.4. Оценка эффективности разработанных моделей и средств обеспечения управления процессом обработки персональных данных в вузе
4.5. Выводы по четвертой главе
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ 1
ПРИЛОЖЕНИЕ 2
ПРИЛОЖЕНИЕ 3
ПРИЛОЖЕНИЕ 4
ПРИЛОЖЕНИЕ 5
СПИСОК СОКРАЩЕНИЙ
АРМ - автоматизированное рабочее место;
ВТСС - вспомогательные технические средства и системы;
ИС - информационная система;
ИСПДн - информационная система персональных данных; НСД - несанкционированный доступ; ПДн - персональные данные; ПО - программное обеспечение;
ПЭМИН - побочное электромагнитное излучение и наводка.
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности2013 год, кандидат технических наук Голембиовская, Оксана Михайловна
Метод и алгоритмы гарантированного обезличивания и реидентификации субъекта персональных данных в автоматизированных информационных системах2013 год, кандидат технических наук Волокитина, Евгения Сергеевна
Модели и средства обеспечения управления информационной безопасностью медицинских информационных систем2010 год, кандидат технических наук Зыков, Владимир Дмитриевич
Информационно-аналитическое обеспечение территориальных органов исполнительной власти в кризисных ситуациях2013 год, кандидат технических наук Клецов, Владимир Михайлович
Диагностико-прогнозирующие системы управления информационными процессами в сетевых комплексах1999 год, доктор технических наук Глущенко, Виталий Васильевич
Введение диссертации (часть автореферата) на тему «Модели и алгоритмы управления процессом обработки персональных данных в вузе»
ВВЕДЕНИЕ
Актуальность темы. Обработка персональных данных (ПДн) регламентирована законодательством РФ. Соблюдение требований законодательства при обработке ПДн для любой организации, в том числе и для вуза, является сложным, трудоемким и затратным процессом. Ненадлежащее исполнение требований законодательства может обернуться значительными негативными последствиями, как для организации, так и для физических лиц, чьи данные обрабатываются.
При этом необходимо учитывать, что вуз обладает рядом особенностей, таких как публичность, непостоянство аудитории, широкое внедрение средств вычислительной техники, территориальная разобщенность отдельных объектов, использование современных информационных технологий и других.
Для осуществления эффективного управления процессом обработки персональных данных в вузе необходимо провести комплекс мероприятий, где определяющим является предпроектное обследование информационных систем обработки персональных данных (ИСПДн). Это мероприятие характеризуется большим объемом рутинной работы, поэтому необходимо создание специальных автоматизированных средств предпроектного обследования и соответствующих моделей, алгоритмов и методического обеспечения. Внедрение этих средств позволит сократить временные и финансовые затраты высшего учебного заведения при управлении процессом обработки ПДн.
Научная проблема вызвана противоречием между требованиями законодательства при автоматизированной обработке ПДн и отсутствием соответствующих инструментальных средств в вузе.
Объектом исследования является процесс автоматизированной обработки персональных данных в вузе.
Предметом исследования являются модели, алгоритмы, программно-методические средства обработки ПДн в высшем учебном заведении.
Целью диссертационного исследования является повышение эффективности обработки персональных данных в вузе.
Достижение поставленной цели предполагает решение следующих основных задач:
1. Разработка моделей процесса классификации информационных систем обработки персональных данных для проведения предпроектного обследования вуза.
2. Разработка моделей воздействий на информационные системы обработки персональных данных и алгоритмов моделирования источников внешних воздействий.
3. Разработка модели принятия решений об актуальности внешних воздействий на основе обработки экспертной информации.
4. Создание автоматизированной системы и методического обеспечения для проведения предпроектного обследования и эффективного управления процессом обработки персональных данных в вузе.
Методы исследования. В качестве основных методов исследования применялись методы системного анализа, теория математического моделирования, теории алгоритмов и графов, теории марковских процессов и нечетких множеств, принципы объектно-ориентированного программирования.
Научная новизна проведенных исследований и полученных в работе результатов заключается в следующем:
1. Предложена модель процесса классификации информационных систем обработки персональных данных, отличающаяся от известных введением дополнительных параметров, что позволяет проводить предпроектное обследование без привлечения организаций лицензиатов.
2. Разработана модель воздействий, которая в отличие от известных учитывает специфику образовательного учреждения, и алгоритм моделирования источника воздействий. Алгоритм отличается тем, что построен на основе марковских ветвящихся процессов, который позволяет определить
наиболее вероятные воздействия и выработать рекомендации по эффективному управлению по их парированию.
3. Предложена кластерная модель, отличающаяся применением аппарата теории нечетких множеств, что позволяет автоматизировать процесс принятия решений об актуальности внешнего воздействия.
4. Разработаны алгоритмы, созданы автоматизированная система и методическое обеспечение предпроектного обследования ИСПДн вуза, отличающиеся от аналогов возможностью задания параметров внешних воздействий, присущих образовательному учреждению.
Практическая значимость результатов работы:
1. Предложенные модели, алгоритмы, программно-методические средства и рекомендации позволяют сократить временные и финансовые затраты засчет автоматизации процесса предпроектного обследования информационной системы обработки персональных данных.
2. Использование предложенных в работе типовых моделей воздействий на информационные системы обработки персональных данных вуза позволяет избежать проведения специальных исследований и привлечения организаций лицензиатов на этапе предпроектного обследования.
3. Предложенные рекомендации по нейтрализации воздействий и выполнению основных этапов обеспечения автоматизации обработки ПДн в вузе, позволяют осуществлять контроль соответствия требованиям законодательства.
Положения, выносимые на защиту:
1. Классификационная модель информационной системы обработки персональных данных.
2. Модель воздействий и алгоритм моделирования источника внешних воздействий на информационную систему обработки персональных данных.
3. Кластерная модель принятия решений об актуальности внешних воздействий.
4. Алгоритмы и программно-методические средства предпроектного обследования информационных систем обработки персональных данных в вузе.
Результаты исследования используются в учебном процессе на кафедре радиоэлектроники Сургутского государственного университета при изучении отдельных разделов дисциплин специализации для студентов специальности «Радиосвязь, радиовещание и телевидение» и выборных дисциплин подготовки магистров по профессионально-образовательной программе
«Телекоммуникации» (ПриложениеЗ). Результаты диссертационной работы также используются в рамках курсов повышения квалификации государственных и муниципальных служащих на тему: «Информационные технологии в государственном и муниципальном управлении» (Приложение 4). и курсов, посвященных соблюдению технических аспектов законодательства в области обработки персональных данных.
Проведена апробация предложенного программного комплекса на информационных системах обработки персональных данных Сургутского государственного университета (Приложение5).
Апробация работы.
Материалы и основные результаты диссертации докладывались и обсуждались на научных семинарах факультета автоматики и телекоммуникаций Сургутского государственного университета и на следующих конференциях:
-Х-ХП Окружные конференции молодых ученых «Наука и инновации XXI века» г. Сургут (2009-2011 гг.);
-Всероссийские научно-технические конференции студентов, аспирантов и молодых ученых «Научная сессия ТУ СУР» (2010-2011 гг.);
-XII Окружной конкурс проектов «Золотое будущее Югры», номинация «Молодой учёный Югры», 30-31 мая 2011 года, г. Сургут;
-Международная научно-практическая конференция «Информационная среда и ее особенности на современном этапе развития мировой цивилизации», 14 февраля 2012 года, г. Саратов;
-II Международная научно-практическая конференция «Инновации и современные технологии в системе образования», 20-21 февраля 2012 года, г. Пенза;
-VI Международная научно-практическая конференция «Современное состояние естественных и технических наук», 20 марта 2012 года, г. Москва;
-VII Всероссийская конференция инновационных проектов студентов, аспирантов и молодых ученых, 27 февраля - 1 марта 2012 года, г. Москва;
-I Международная научно-практическая конференция «Инновационные информационные технологии», 23-27 апреля 2012 года, г. Прага.
Публикации по теме работы. Результаты диссертационной работы отражены в 15 публикациях, в том числе 4 публикации в рецензируемых журналах из перечня ВАК, получено свидетельство о государственной регистрации программы для ЭВМ (№2012612282).
Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 115 наименований. Общий объем работы составляет 146 страниц, в том числе 29 рисунков и 12 таблиц.
Во введении обоснована актуальность темы исследования, обозначены объект и предмет исследования, сформулированы цель и задачи, указаны методы исследования, определены научная новизна, практическая значимость и основные положения, выносимые на защиту.
В первой главе проведен анализ состояния проблемы обработки персональных данных в вузе.
Анализ нормативно-правовой базы в области обработки ПДн показал, что с момента вступления в силу Федерального закона от 19 декабря 2005 г. №160-ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных» органами исполнительной и законодательной власти РФ разработаны и приняты нормативно-правовые акты, раскрывающие перечень обязанностей организаций, осуществляющих обработку ПДн, а также задающие цели и содержание обработки ПДн. Принятое законодательство защищает права и
свободы человека и гражданина России, возлагая ответственность на операторов за обработку ПДн.
В свою очередь вуз обладает рядом особенностей, таких как публичность, непостоянство аудитории, широкое внедрение средств вычислительной техники, территориальная разобщенность отдельных объектов, использование современных информационных технологий, развитие различных форм дистанционного обучения, значительные наработки в области интеллектуальной собственности.
Комплекс мероприятий по приведению ИСПДн вуза к требованиям законодательства включает в себя несколько этапов, при этом предпроектное обследование является важнейшим этапом работ и во многом определяет состав, эффективность реализации мероприятий и необходимые затраты. Данный этап вызывает затруднения для учреждений системы образования, так как он требует проведения исследований специалистами узкого профиля
Сравнительный анализ автоматизированных систем предпроектного обследования информационных систем обработки ПДн показывает, что существующие системы не учитывают особенности вуза как оператора персональных данных, и использование таких систем невозможно без привлечения сторонних специалистов.
Решение этой проблемы возможно путем создания специальных программно-методических средств предпроектного обследования информационных систем обработки персональных данных в вузе. При этом должны учитываться специфические особенности высшего учебного заведения и выполняться требования законодательства в области обработки ПДн.
Таким образом, в главе ставятся задачи разработки моделей, алгоритмов, программно-методических средств и рекомендаций с целью повышения эффективности обработки персональных данных в вузе.
Во второй главе разработан комплекс моделей и алгоритмов автоматизированной обработки персональных данных, которые позволяют на
основе полученной информации организовать эффективную систему управления процессом обработки ПДн в вузе.
В работе построена модифицированная модель классификации ИСПДн с учетом введения дополнительных параметров классификации:
- использование внешних модемов;
- осуществление передачи ПДн в другие ИСПДн по сетям связи общего пользования и (или) сетям международного информационного обмена;
- использование съемных носителей.
Определено тридцать типов ИСПДн и для каждого типа построена своя модель внешних воздействий.
Данная модель процесса классификации ИСПДн отличается от известных введением дополнительных параметров, что позволяет совместно с разработанной моделью внешних воздействий проводить предпроектное обследование без привлечения организаций лицензиатов.
Учитывая особенности вуза, в работе построена модель основных нарушителей вуза, к ним относятся: студент, хакер, сотрудник, конкурент и посетитель. Для построения математической модели действий источников воздействий используется теория марковских процессов.
Для построения модели внешних воздействий относительно каждого типа нарушителя определяется актуальность воздействия для частной информационной системы персональных данных на основе аппарата теории нечетких множеств.
Разработанные в главе модели и алгоритмы положены в основу программного комплекса построения модели внешних воздействий на ИСПДн вуза и принятия решений об актуальности воздействия.
Третья глава посвящена разработке инструментария для проведения автоматизированного предпроектного обследования информационной системы обработки персональных данных в вузе.
Для автоматизации процесса классификации ИСПДн вуза, выбора соответствующей модели внешних воздействий, определения степени исходной защищенности разработан программный комплекс.
В результате работы программного комплекса формируются акт классификации ИСПДн вуза, акт определения уровня исходной защищенности, модель внешних воздействий.
В четвертой главе представлены результаты обработки информации, полученной при экспериментальных исследованиях, и методическое обеспечение для обследования информационных систем обработки персональных данных вуза на соответствие требованиям законодательства.
Разработанная методика по приведению ИСПДн вуза к требованиям законодательства в области обработки ПДн ориентирована на руководителя или сотрудника, ответственного за соблюдение требований законодательства, и содержит рекомендации и последовательность действий по выполнению основных этапов обеспечения целостности ПДн в вузе.
Согласно разработанной методике, на этапе предпроектного обследования отсутствует один из наиболее трудоемких процессов - процесс разработки модели внешних воздействий. Вместо него производится выбор одной из тридцати разработанной модели внешних воздействий.
Высшим учебным заведениям, которые используют предложенную методику для разработки модели внешних воздействий, нет необходимости проводить специальные исследования и привлекать специалистов узкого профиля.
Внедряя автоматизированную систему предпроектного обследования и принятия решений в вузе, руководство вуза решает вопрос выполнения требований законодательства и сокращает временные и финансовые затраты.
Для нейтрализации актуальных воздействий формируются конкретные организационно-технические мероприятия. Перечень рекомендуемых мероприятий, полученный по результату использования методики, упрощает этап по приведению обработки ПДн в вузе к требованиям законодательства РФ.
В заключении приводятся основные результаты проведенных исследований.
1. АНАЛИЗ СОСТОЯНИЯ ПРОБЛЕМЫ ОБРАБОТКИ
ПЕРСОНАЛЬНЫХ ДАННЫХ В ВУЗЕ
1.1. Нормативно-правовая база в области обработки персональных данных
Конвенция о защите физических лиц при автоматизированной обработке персональных данных (ПДн) принята в 1981 году. Федеральный закон №160-ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных» вступил в силу шесть лет назад. С этого момента вопросу обработки ПДн уделяется пристальное внимание, как со стороны операторов, так и со стороны субъектов ПДн [33, 34, 36, 45, 46]. За этот промежуток времени разработаны нормативно-правовые документы, как в России, так и за ее пределами.
Согласно статистике компании Infowatch количество зарегистрированных утечек информации растет [43]. На рис. 1.1 представлена динамика зарегистрированных утечек с 2006 по 2011 гг. В 2011 году зарегистрировано 801 инцидент. В 2010 году общее число скомпрометированных данных составило почти 654 000 000 записей [43].
900-1 800 700 600 500 400 300 200 100 0- У / / ✓ / ✓ ✓
/ S S
✓
1
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении2013 год, кандидат технических наук Куракин, Александр Сергеевич
Разработка интеллектуальных информационных систем для клинических отделений интенсивной терапии1997 год, кандидат технических наук Сергеев, Максим Станиславович
Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий2009 год, доктор технических наук Машкина, Ирина Владимировна
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Система мониторинга состояния газотранспортных сетей с применением транкинговых средств связи2011 год, доктор технических наук Бушмелева, Кия Иннокентьевна
Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Аютова, Ирина Владимировна
Выводы по первой главе
На сегодняшний день органами исполнительной и законодательной власти РФ разработаны и приняты нормативно-правовые акты, раскрывающие перечень обязанностей организаций, осуществляющих обработку ПДн, а также задающих цели и содержание обработки ПДн.
ПДн - это важная и ценная информация о человеке, поэтому, заботясь о соблюдении прав своих граждан, государство требует от организаций и физических лиц обрабатывать ПДн согласно принятому законодательству.
Вузы являются операторами ПДн, и соответственно, на них распространяется действие закона, при этом вузы обладают рядом особенностей, таких как публичность, непостоянство аудитории, широкое внедрение средств вычислительной техники и др. ПДн обучающихся, абитуриентов, выпускников вуза, сотрудников, кандидатов на вакантные должности, посетителей и других категорий обрабатываются в большей части подразделений вуза.
Существующие инструментальные средства по приведению информационных систем обработки персональных данных к требованиям законодательства не учитывают особенности вуза и требуют привлечение сторонних специалистов, при этом увеличивая временные и финансовые затраты вуза.
Исходя из выше сказанного, цель и задачи диссертационной работы направлены на решения актуальной проблемы, и решение данной проблемы требует проведения исследований в данной области.
РОССИЙСКАЯ ; ГОС':/,': АРСТВЕИ ИДЯ I БИБЛИОТЕКА 1
2. МОДЕЛИ И АЛГОРИТМЫ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ВУЗЕ
2.1. Модифицированная графическая модель классификации информационных систем обработки персональных данных
В законодательной, информационно-технической и экономической литературе [5, 17, 44, 51, 75] существует несколько трактовок понятия «Информационная система (ИС)». Одна из наиболее полных звучит следующим образом [38]:
Под ИС понимается вся инфраструктура (инфраструктура - комплекс взаимосвязанных обслуживающих структур, составляющих и/или обеспечивающих основу для решения проблем (задачи)) предприятия, задействованная в процессе управления всеми информационно-документальными потоками, включающая в себя следующие обязательные элементы:
- информационная модель, представляющая собой совокупность правил и алгоритмов функционирования ИС;
- регламент развития информационной модели и правила внесения в нее изменений;
- кадровые ресурсы, отвечающие за формирование и развитие информационной модели;
- программный комплекс, конфигурация которого соответствует требованиям информационной модели;
- кадровые ресурсы, отвечающие за конфигурирование программного комплекса и его соответствие утвержденной информационной модели;
- регламент внесения изменений в конфигурацию программного комплекса и состав его функциональных модулей;
- аппаратно-техническая база, соответствующая требованиям эксплуатации ПК (компьютеры на местах, периферия, каналы телекоммуникаций, системное программное обеспечение и системы управления базами данных);
- эксплуатационно-технические кадровые ресурсы, включая персонал по обслуживанию аппаратно-технической базы;
- правила использования ПК и пользовательские инструкции, регламент обучения и сертификации пользователей».
ИСПДн является составной частью понятия ИС. ИСПДн [11] -совокупность информационных и программно-аппаратных элементов, а также информационных технологий, применяемых при обработке ПДн.
Основными элементами ИСПДн являются:
- ПДн, содержащиеся в базах данных, как совокупность информации и ее носителей, используемых в ИСПДн;
- информационные технологии, применяемые при обработке ПДн;
- технические средства, осуществляющие обработку ПДн (средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн, средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации);
- программные средства (операционные системы, системы управления базами данных и т.п.);
- средства защиты информации;
- вспомогательные технические средства и системы (ВТСС) -технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях, в которых расположены ИСПДн, их технические средства (различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещения и сигнализации, контрольноизмерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, средства и системы электрочасофикации).
При проведении классификации операторы должны руководствоваться порядком классификации ИСПДн, утвержденным приказом ФСТЭК РФ №55, ФСБ №86, Мининформсвязи РФ №20. Классификация ИС проводится на этапе создания информационных систем или в ходе их эксплуатации с целью установления методов и способов защиты информации, необходимых для обеспечения безопасности ПДн [10].
Проведение классификации ИС включает в себя следующие этапы:
- сбор и анализ исходных данных об ИСПДн;
- присвоение ИСПДн соответствующего класса согласно требованиям;
- документальное оформление - акт классификации ИСПДн.
Под сбором и анализом исходных данных об ИСПДн будем понимать следующие сведения:
1. Категория обрабатываемых в ИСПДн -Хпд согласно таблице 2.1.
Список литературы диссертационного исследования кандидат технических наук Аютова, Ирина Владимировна, 2012 год
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Конституция Российской Федерации (принята на всенародном голосовании).
2. Кодекс Российской Федерации об административных правонарушениях от 30 декабря 2001 г. № 195-ФЗ.
3. Трудовой кодекс Российской Федерации от 30 декабря 2001 г. № 197-
ФЗ.
4. Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-
ФЗ.
5. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями от 27 июля 2010 г., 6 апреля, 21 июля 2011 г.).
6. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г., 28 июня, 27 июля, 29 ноября, 23 декабря 2010 г., 4 июня, 25 июля 2011 г.).
7. Указ Президента РФ от 6 марта 1997 г. № 188 "Об утверждении перечня сведений конфиденциального характера" (с изменениями от 23 сентября 2005 г.).
8. Постановление Правительства Российской Федерации от 15 сентября 2008 г. № 687 г. Москва "Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации".
9. Постановление Правительства Российской Федерации от 17 ноября 2007 г. № 781 г. Москва «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».
10. Приказ Федеральной службы по техническому и экспортному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ
от 13 февраля 2008 г. № 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».
11. Нормативно-методический документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 14 февраля 2008 года.
12. Нормативно-методический документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 14 февраля 2008 года.
13. Нормативно-методический документ ФСТЭК России «Положение о методах и способах защиты информации в информационных системах персональных данных» от 5 февраля 2010 года.
14. Нормативно-методический документ ФСБ России «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» от 21 февраля 2008 года.
15. Нормативно-методический документ Минздравсоцразвития России «Методические рекомендации по составлению Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных учреждений здравоохранения, социальной сферы, труда и занятости» от 23 декабря 2009 года.
16. Student loan company: Data on 3.3M people stolen [Электронный ресурс]. - Режим доступа: http://updatednews.ca/?p= 10521.
17. Агапонов, C.B. Средства дистанционного обучения. Методика, технология, инструментарий / C.B. Агапонов, З.О. Джалиашвили, Д.Л. Кречман, И.С. Никифоров, Е.С. Ченосова, A.B. Юрков; под ред. Джалиашвили. - СПб. : БХВ-Петербург, 2003. - 336 с.
18. Актуальность выполнения требований ФЗ 152 «О защите персональных данных» в информационных системах ВУЗов [Электронный
ресурс]. - Режим доступа:
http://www.verticalportals.ru/Portals/7/materials/VP_GROUP-AktualnostvipolneniyaJFZ-152.pdf.
19. Антонов, A.B. Системный анализ: Учеб. для вузов. - М. : Высшая школа, 2004. - 454 с.
20. Алешкин, Евгений Федорович Информационная сеть автоматизированной системы учета персональных данных населения административного округа города Москвы : дис. ... кандидата технических наук : 05.13.13 / Алешкин, Евгений Федорович. - Москва, 2006. - 244.
21. Арьков, П.А. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации: дис. ... кандидата технических наук: 05.13.19 / Арьков Павел Алексеевич. - Волгоград, 2009. - 185 с.
22. Аютова, И.В. IDEF-методологии / И.В. Аютова, A.M. Шиханцов // Наука и инновация XXI века: X Окружная конференция молодых ученых, Сургут, 2009.-Т. 1.-С. 20-21.
23. Аютова, И.В. Анализ информационных систем персональных данных вуза / И.В. Аютова, В. А. Майстренко // Вестник Воронежского государственного технического университета, 2012. - №1. - С. 49-51.
24. Аютова, И.В. Анализ потоков персональных данных абитуриентов / И.В. Аютова // В мире научных открытий, 2011. - С. 126-130.
25. Аютова, И.В. Информационная безопасность вуза / И.В. Аютова, A.M. Шиханцов, A.C. Ненахова // Наука и инновация XXI века: XI Окружная конференция молодых ученых, Сургут, 2010. - Т.1. - С. 33-35.
26. Аютова, И.В. Потоки персональных данных абитуриентов Сургутского государственного университета / И.В. Аютова // Научная сессия ТУСУР - 2011: Материалы докладов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 2011 г. - Ч. 3. -С. 128-131.
27. Аютова, И.В. Проблема внутренней информационной безопасности финансовых организаций / A.C. Ненахова, И.В. Аютова // Наука и инновация XXI века: XI Окружная конференция молодых ученых, Сургут, 2010. - Т. 1. - С. 52-53.
28. Аютова, И.В. Проблемы информационной безопасности вуза / И.В. Аютова // Научная сессия ТУСУР - 2010: Материалы докладов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 2010 г.-Ч.З.-С. 6-9.
29. Аютова, И.В. Средство обеспечения управления информационной безопасностью информационных систем персональных данных вуза / И.В. Аютова // Наука и инновация XXI века: XII Окружная конференция молодых ученых, Сургут, 2011.
30. Аютова, И.В. Управление безопасностью информационных систем персональных данных вуза / И.В. Аютова // Естественные и технические науки, 2011.-№6.-С. 450-454.
31. Бажин, К.А. Техническая защита персональных данных. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных / К.А. Бажин, В.П. Белькович, В.П. Дубов, A.A. Захаров. - Тюмень: Издательство ТюмГУ, 2011. - 400 с.
32. Бейбутов, Э.Р. Методика оценки соответствия информационной безопасности операторов персональных данных требованиям законодательства в области защиты персональных данных / Э.Р. Бейбутов // Вестник Российского государственного гуманитарного университета. - 2010. - №12. - С. 93-108.
33. Богданова, М.И. К вопросу об утечке персональных данных / М.И. Богданова, А.И. Богданов // В мире научных открытий. - 2010. - № 1-4. - С. 141145.
34. Варлатая, С.К. Проблемы защиты и обработки конфиденциальных документов / С.К. Валатая, М.В. Шаханова // Доклады ТУСУРа. - 2009. - №1. -С. 46-48.
35. Васильев, В.И. Построение нечетких когнитивных карт для анализа и управления информационными рисками вуза / В.И. Васильев, И.А. Савина, И.И. Шарипова // Вестник Уфимского государственного авиационного технического университета. Серия: Управление, вычислительная техника и информатика. - 2008. - Т. 10, №2. - С. 199-209.
36. Васильев, В.И. Система поддержки принятия решений по обеспечению безопасности персональных данных / В.И. Васильев, Н.В. Белков // Вестник УГАТУ. - 2011. - №5. - С. 54-65.
37. Васильев, В.И. Экспертная система поддержки принятия решений в процессе аудита информационной безопасности / В.И. Васильев, Т.З. Хисамутдинов, A.C. Красько, П.В. Матвеев // Информационное противодействие угрозам терроризма. - 2005. - №4. - С. 98-102.
38. Верников, Г. Корпоративные информационные системы: не повторяйте пройденных ошибок / Г. Верников [Электронный ресурс]. - Режим доступа: http://www.cfin.ru/vernikov/kias/errors.shtml7printversion.
39. Вихорев, C.B. Как узнать - откуда напасть или откуда исходит угроза безопасности информации / C.B. Вихерев, Р.Ю. Кобцев [Электронный ресурс]. - Режим доступа: http://www.elvis.ru/upload/iblock/839/839e26f051057a7fdl 11 Iac06dfcc46c.pdf.
40. Владимирова, С.А. Экономика региональной системы образования как объект исследования / С.А. Владимирова // Вестник Казанского технологического университета. - 2008. - №3. - С. 178-184.
41. Владимирцев, A.B. Менеджмент качества на современном предприятии / A.B. Владимирцев - СПб.:Издание Ассоциации по сертификации «Русский Регистр», 2003.
42. Герасименко, В.А. Основы защиты информации в автоматизированных системах: В 2 кн. - Кн. 2. - М. : Энергоатомиздат, 1994.
i 76 с.
43. Глобальное исследование утечек конфиденциальной информации 2010 года [Электронный ресурс]. - Режим доступа:
http://wwwjnfowatch.ru/sites/default/files/docs/infowatch_global_data_leakage_re^ rt_2010_russian.pdf.
44. Глушков, B.M. Основы безбумажной информатики / В.М. Глушков -М:Наука, 1982.- 552 с.
45. Голубенко, И.А. Модель административно-правовой защиты персональных данных в европейском союзе (оценка возможности ее использования в республике Беларусь) / И.А. Голубенко // Проблемы укрепления законности и правопорядка: наука, практика, тенденции. - 2009. -№2. - С. 358-364.
46. Горбашко, A.B. Методические основы обработки персональных данных для финансовых организаций / A.B. Горбашко // Журнал университета водных коммуникаций. - 2010. - №3. - С. 87-89.
47. Гринберг, A.C. Защита информации ресурсов государственного управления / A.C. Гринберг, H.H. Горбачев, A.A. Тепляков. - М. : Юнити-Дана, 2003. - 328 с.
48. Гришина, Н.В. Модель потенциального нарушителя объекта информатизации / Н.В. Гришина // Известия Южного федерального университета. Технические науки. - 2003. - №4. - С.356-358.
49. Гузаиров, М.Б Системный анализ информационных рисков вуза с применением нечетких когнитивных карт / М.Б. Гузаиров, В.И. Васильев, Р.Т. Кудрявцева// Инфокоммуникационные технологии. - 2007. - №4. - С. 96-101.
50. Данилова, О.Т. Автоматизированная система учета персональных данных / О.Т. Данилова, Е.В. Трапезников // В мире научных открытий. - 2010. -№6-1. - С. 25-27.
51. Ехлаков, Ю.П. Теоретические основы автоматизированного управления / Ю.П. Ехлаков. - Томск: Томск, гос. ун-т систем управления и радиоэлектроники, 2001. - 337 с.
52. Запечников, C.B. Информационная безопасность открытых систем / C.B. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М. : Горячая линия-Телеком, 2006. - 536 с.
53. Зыков, В.Д. Модели и средства обеспечения управления информационной безопасностью медицинских информационных систем: дис. ... кандидата технических наук: 05.13.19 / Зыков Владимир Дмитриевич. - Томск, 2010. - 150 с.
54. Иванов, А.И. Обеспечение гарантированной анонимности персональных данных с использованием биометрического образа пользователя / А.И. Иванов, И.Г. Назаров, Ю.К. Язов, Е.С. Остроухова // Информация и безопасность. - 2009. - №1. - С. 113-116.
55. Игнатьев, В.А Информационная безопасность современного коммерческого предприятия: Монография / В.А. Игнатьев. - Старый Оскол: ООО «ТНТ», 2005. - 448 с.
56. Колчерина, Ж.Н. Правовые основы защиты персональных данных / Ж.Н. Колчерина // Вестник Удмуртского университета. - 2009. - №2-1. - С. 101105.
57. Кондратов, Д.В. Организационные и технические проблемы начальной стадии реализации Федерального закона «О персональных данных» в высших учебных заведениях / Д.В. Кондратов // Вестник Поволжской академии государственной службы. - 2010. - №4. - С. 90-94.
58. Костюкова, Т.П. Образовательное учреждение как объект управления в условиях риска / Т.П. Костюкова, И.А. Лысенко // Вестник УГАТУ. - 2011. -№5. - С. 208-205.
59. Котькало, С. Оптимальные способы защиты персональных данных / С. Котькало, А. Полещук // Т-Сотш: Телекоммуникации и транспорт. - 2010. -№ 1. - С. 27-29.
60. Кудрявцева, Р.Т. Управление информационными рисками с использованием технологий когнитивного моделирования: на примере высшего учебного заведения : дис. ... кандидата технических наук: 05.13.19 / Кудрявцева Рима Тимиршаиховна. - Уфа, 2008. - 159 с.
61. Кучин, И.Ю. Защита конфиденциальности персональных данных с помощью обезличивания / И.Ю. Кучин // Вестник Астраханского государственного технического университета. - 2010. - №2. - С. 158-162.
62. Литвак, В.Г. Экспертная информация. Методы получения и анализа / В. Г. Литвак. - М. : Радио и связь, 1982. - 184 с.
63. Лукьянов, Г.В. Проблемы защиты персональных данных в информационных системах сферы науки / Г.В. Лукьянов // Системы и средства информатики. - 2010. - №2. - С. 149-159.
64. Майстренко, В. А. Безопасность информационных систем и технологий: Монография / В.А. Майстренко, В.Г. Шахов. - Омск: Изд-во ОмГТУ, 2006. -232с.
65. Малюк, A.A. Введение в защиту информации в автоматизированных системах / A.A. Малюк, C.B. Пазизин, Н.С. Погожин. - М. : Горячая линия -Телеком, 2004. - 147 с.
66. Марцынковский, Д.А. Руководство по риск-менеджменту / Д.А. Марцынковский, A.B. Владимирцев, O.A. Марцынковский. - СПб. : Береста, 2007.-331 с.
67. Медведковский, И.Д. Атака на Internet / И.Д. Медведковский, П.В. Семьянов, Д. Г. Леонов. - М. : ДМК, 1999. - 336 с.
68. Мельников, В.В. Безопасность информации в автоматизированных системах / В.В. Мельников. - М. : Финансы и статистика, 2003. - 368 с.
69. Мещеряков, Р.В. Комплексное обеспечение информационной безопасности автоматизированных систем / Р.В. Мещеряков, A.A. Шелупанов. -Томск: В-Спектр, 2007. - 278 с.
70. Миронова, В.Г. Анализ этапов предпроектного обследования информационной системы персональных данных / В.Г. Миронова, A.A. Шелупанов // Вестник Сибирского государственного аэрокосмического университета им. академика М.Ф. Решетнева. - 2011. - №2. - С. 45-48.
71. Назаров, И.Г. Особенности организации обеспечения безопасности персональных данных при их обработке в информационных системах
персональных данных / И.Г. Назаров, Ю.К. Язов, Е.С. Остроухова // Информационная безопасность. - 2009. - №1. - С. 71-76.
72. Нейлор, К. Как построить свою экспертную систему / К. Нейлор. - М. : Энергоатомиздат, 1991. - 286 с.
73. Новости Роскомнадзора [Электронный ресурс]. - Режим доступа: http://www.rsoc.ru/news/rsoc/pO/.
74. Номенклатура дел [Электронный ресурс]. - Режим доступа: http ://www. surgu.ru/index.php?view=menu&mid=294.
75. Носуленко, A.B. Система автоматизированного управления процессами администрирования дистанционного обучения : дис. ... кандидата технических наук: 05.13.06 / Носуленко Александр Владимирович. - Томск, 2007. -212 с.
76. Образовательные учреждения высшего профессионального образования [Электронный ресурс]. - Режим доступа: http ://admtyumen.ru/ogv_ru/ society/edu_science/pro f_education.htm.
77. Ope, О. Графы и их применение / О. Ope ; Пер. с англ. Л. И. Головиной ; Под ред. И. М. Яглома .— 2-е изд.,стер. — М. : Едиториал УРСС, 2002 170 с.
78. Отчет о деятельности Уполномоченного органа по защите прав субъектов персональных данных за 2010 год [Электронный ресурс]. - Режим доступа: http://www.rsoc.ru/docs/0tchet_2010.pdf.
79. Партыка, Т. Л. Иформационная безопасность / Т.Л. Партыка, И.И. Попов. - М. : ФОРУМ: ИНФРА-М, 2007. - 368 с.
80. Перечень документов [Электронный ресурс]. - Режим доступа: http://www.surgu.ru/index.php?view=s&sid=289.
81. Перечень документов, которые готовит деканат на студентов очной формы обучения [Электронный ресурс]. - Режим доступа: http://www.surgu.ru/index.php?view=menu&mid=174.
82. Полещук, A.B. Построение эффективной системы защиты персональных данных / A.B. Полещук // T-Comm: Телекоммуникации и транспорт. - 2009. - №6. - С. 18-21.
83. Попов, Е. В. Экспертные системы / Е. В. Попов. - М. : Наука, 1987. -
288 с.
84. Приезжая, А.Н. Автоматизированная разработка защищенной информационной системы / А.Н. Приезжая // Вестник Российского государственного гуманитарного университета. - 2010. - №10. - С. 221-238.
85. Приезжая, А.Н. Анализ нормативно-методических документов в области защиты персональных данных / А.Н. Приезжая // Вестник Российского государственного гуманитарного университета. - 2010. - №12. - С. 81-92.
86. Приказ на материальную помощь [Электронный ресурс]. - Режим доступа: http://www.surgu.ru/index.php?view=menu&mid= 173.
87. Программный комплекс WingDoc ПД модель угроз ИСПДн [Электронный ресурс]. - Режим доступа: http://www.wingdoc.ru/products/wingdoc_pd/.
88. Прокопов, И.И. Структурирование угроз в корпоративной сети / И.И. Прокопов // Доклады ТУСУРа. - 2009. - №1. - С. 71-72.
89. Проталинский, О.М. Информационная безопасность вуза / ОМ. Проталинский, И.М. Ажмухамедова // Вестник АГТУ. - 2009. - №1. - С. 18-23.
90. Прохоров, П.В. Разработка методов оценивания качества и эффективности защиты операционной системы Windows NT : дис. ... кандидата технических наук: 05.12.13 / Прохоров Павел Владимирович. - Омск, 2002. -270 с.
91. Реестр операторов, осуществляющих обработку персональных данных [Электронный ресурс]. - Режим доступа: http://www.rsoc.ru/personal-data/register/.
92. Росенко, А.П. Математическое моделирование вероятного ущерба от утечки конфиденциальной информации в автоматизированной информационной системе / А.П. Росенко, P.C. Аветисов // Вестник Ставропольского государственного университета. - 2009. - С. 51-61.
93. Рубан, А.И. Методы анализа данных. - Красноярск: ИПЦ КГТУ, 2004. -319с.
94. Рыбина, Г. В. Технология проектирования прикладных экспертных систем / Г. В. Рыбина. - М. : МИФИ, 1991. - 104 с.
95. Сергейчик, А.Л. Опыт правового регулирования режимов конфиденциальной информации в зарубежных странах и его использование в деятельности ФСИН России / А.Л. Сергейчик // Вестник Владимирского юридического института. - 2009. - №3. - С. 187-189.
96. Сеть высших профессиональных учебных заведений Югры [Электронный ресурс]. - Режим доступа: http://www.admhmao.ru/socium/index.htm.
97. Скрыль, C.B. Пути решения проблемы моделирования процессов обеспечения безопасности информации, относящейся к персональным данным / C.B. Скрыль, A.A. Герасимов // Информация и безопасность. - 2009. - №4. - С. 627-628.
98. Структура университета [Электронный ресурс]. - Режим доступа: http://www.surgu.ru/index.php?view=s&sid=l 11.
99. Сычева, И.Е. Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем : дис. ... кандидата технических наук: 05.13.19 / Сычева Ирина Евгеньевна. - Омск, 2006. - 203 с.
100. Тихонов, В.А. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты / В.А. Тихонов, В.В. Райх. -М. : Гелиос АРВ, 2006. - 528 с.
101. Тырсин, А.Н. Теория систем и системный анализ. - Челябинск: УрСЭИ АТиСО, 2002. - 128 с.
102. Уотермен, Д. Руководство по экспертным системам / Д. Уотермен. -М. : Мир, 1989.-388 с.
103. Устав СурГУ [Электронный ресурс]. - Режим доступа: http://www.surgu.ru/index.php?view=s&sid=64.
104. Хованец, В.А. Адаптация информационных систем управления университетом требованиям закона о защите персональных данных / В.А. Хованец, П.В. Смолин // Доклады ТУСУРа. - 2010. - №1(21). - С. 37-40.
105. Цирлов, В.Л. Основы информационной безопасности / В.Л. Цирлов. - Ростов н/Д:Феникс, 2008. - 253 с.
106. Цыбулин, A.M. Математическая модель злоумышленника в корпоративной сети / A.M. Цыбулин, A.B. Шипилев // Управление большими системами: сборник трудов. - 2007. - №19. - С. 127-133.
107. Чернышов, В.Н. Теория систем и системный анализ. - Тамбов: ТГТУ, 2008. - 96 с.
108. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М. : ИД "ФОРУМ":ИНФРА-М, 2008. - 416 с.
109. Щеглов, А.Ю. Защита компьютерной информации от несанкционированного доступа / А.Ю. Щеглов. - СПб. : Наука и Техника, 2004. -384 с.
110. Шелупанов, A.A. Автоматизированная система предпроектного обследования информационной системы персональных данных «АИСТ-П» / A.A. Шелупанов, В.Г. Миронова, С.С. Ерохин, A.A. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2010. - №1(21). - С. 14-22.
111. Шелупанов, A.A. Методика по приведению медицинских информационных систем к требованиям законодательства в области защиты персональных данных / A.A. Шелупанов, В.Г. Миронова, С.С. Ерохин, A.A. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2010. - № 1(21). - С. 32-36.
112. Шелупанов, A.A. Специальные вопросы информационной безопасности / A.A. Шелупанов, Р.В. Мещеряков. - Томск: Изд-во ин-та оптики атмосферы СО РАН, 2003. - 224 с.
113. Шепитько, Г.Е. Категорирование объектов информатизации, содержащих персональные данные / Г.Е. Шепитько, Е.С. Васильев // Информационное противодействие угрозам терроризма. - 2010. - №14. - С. 1921.
114. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты / А.Ю. Щербаков. - М. : Книжный мир, 2009. - 352 с.
115. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М. : Академический Проект, 2006. - 544 с.
Правовой документ Статья Максимальный штраф
Кодекс об административных правонарушениях Российской Федерации (КоАП РФ), ст. 13.11 [2] Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (ПДн) Штраф до 10000 рублей
КоАП РФ, ст. 19.5 [2]
Невыполнение в срок [ законного предписания [
(постановления, ; Штраф до 20000 рублей
представления, решения) [ либо дисквалификацию органа (должностного | должностного лица
лица), осуществляющего | сроком до 3 лет государственный надзор | (контроль)
Непринятие мер по
КоАП РФ, ст. 19.6 [2] способствовавших совершению административного правонарушения Штраф до 5000 рублей
КоАП РФ, ст. 19.7 [2] Непредставление сведений (информации) Штраф до 5000 рублей
Правовой документ
Уголовный кодекс (УК [4], ст. 137
УК РФ, ст. 140
[4]
Статья
РФ)
Нарушение неприкосновенности частной жизни
Отказ предоставлении гражданину информации
Максимальный штраф
Штраф до 300 000 рублей, либо обязательные работы на срок до 360 часов, либо исправительные работы сроком до 1 года, либо принудительные работы на срок до 2 лет с лишением права занимать
определенные должности или заниматься
определенной деятельностью на срок до 3 лет или без такового, либо арест сроком до 6 месяцев, либо лишение свободы до 4 лет с лишением права на должности или вид деятельности до 5 лет
в
Штраф до 200000 рублей, либо лишение права занимать определенные должности или заниматься определенной деятельностью до 5 лет
УК РФ, ст. 272
[4]
Неправомерный доступ к компьютерной информации
Штраф до 500000 рублей, либо исправительные работы на срок до 2 лет, либо ограничение свободы на срок до 4 лет, либо принудительные работы на срок до 5 лет, либо лишение свободы на срок до 7 лет
Правовой „ г Статья документ ! Максимальный штраф
Трудовой кодекс (ТК РФ) [3], ст. 81 Расторжение трудового договора по инициативе работодателя за разглашение охраняемой законом тайны Увольнение
ТК РФ, ст. 90 [3] Ответственность за нарушение норм, регулирующих обработку и защиту персональных Лица, виновные в нарушении норм, регулирующих получение, обработку и защиту ПДн работника, привлекаются к дисциплинарной и материальной ответственности в порядке, установленном Трудовым Кодексом и иными
данных работника
федеральными законами, а также привлекаются к гражданско-правовой, административной и
уголовной ответственности в порядке, установленном федеральными законами.
ТК РФ, ст. 242
[3]
Полная материальная ответственность работника
Обязанность работника возмещать причиненный работодателю прямой
действительный ущерб в полном размере (в случае разглашения сведений, составляющих охраняемую законом тайну в случаях, предусмотренных федеральными законами)
Правовой ! документ Статья Максимальный штраф
ТК РФ, ст. 237 ; [з] Моральный вред, причинённый работнику неправомерными действиями или бездействием работодателя Денежное вознаграждение по согласованию
■
,»' Г" 4 I
- ^ 'С : ; , V./
.\1 . .1 . I1 МЛ?-.
о , - ч <<и ре 1 11 I 'Н' ч;, (ид.* Ич Ж
№ 2012812282
Программа ниешш и .построении мо.чолк угроз безопасности исргон.ыьиых длимых- вуза «ПКРС»
и №•> <1 1« |Ц |Ц
. ,11,« Лют а во Ирина ВлаОимнрошш (МП)
\вгор(ы): Аюжоеа Яртт Владимыротш (Ш1)
¡ш - ¿0!21ШИЖ2
1нп!К1М1 пи I 0 ятарч 2012 г.
.1)«! I грИ| И .-» | I • I Т| 1 тГр.ШЧ 1 Ы >К\
2 марта 'ЛЯ? л
и > 'ш > I 11>, 1 |'Лм'<:
> Ч "н и Ч1>1 I >|>1 Я I I ЧЧН II'Ч
! Л. Симонов
YTBI РЖ ДАЮ
Sí-*™ г
S
' Передый 'иг'Орсыор t, Лебедев
i ■
« ' ;> марту 2012 ¡.
AKT
O BHeapeeirp pesyjtK-raTon ,incecpTanH<tmiott [»fioru Awinsoi
EpiiHbi UjiaaHMiipoBtibi b vhc&hhM npoucec
I JacroaiaHM Gc.aTBc.p»:3acrci, «no pc-jy/iMaibi anwpTamK<xHK«?TO weffej»»»»«»»* AkstoboR Jipinitj B:i,ajiíLMHpoBHi-,i (faio^yKrnoi « jíhcGhism npoiwxe na i]«Ky.Hi»'ttrit' 3.-stow::uikh i¡ reflCKoviMyHHKiiiiwM Cypiytawim nscy-tapcrucHhíiim 'vH'Hi-¡ef:-£~w(fija X.M.AC) iOrpw;
1 . 1 Ir.'H lir II LM II ip > I * lljjft i l> v P IviJll " V |> I t Hh IH i II i I t P i i j. j a 11 > fT ^ ni MU i t IL h i i p tv i i ii i ii ii MH i n. i >1 .i H e u a 11 un i ii jiup i luí: f i'i i h « pfi " u i i ii i i h un u i 11 'i diu1" m k\ íf p I l i IMSIImC i (. rilUI%l| lOMllH k. [»».>> I i llh> III II I I Hl (.|H> 1 I iUMI 'llJSí. I . 1 «T.,-1
¿ J jpM h I IH: IU II I 1 , I lí ul 1 l"l f 11 '} III J\ a I r UCH !' f i M 1 "
i i \ H 11 I I IMS <)< ' IliKI >11 1 I IH! inrTM I II Ibt lili 511 I lí'lp 1 I 1 llf H III. II II, IW* s' ¿I SI L } [* v M > 1 np I un lUl.Hl nnjil lililí Ul I H| (<■ ] I
c li I VI V <111 til >11 B » U I ' ni' II vi 1 U1» p I ít- , P I f'j I I ul ¡ 1 lí I]' V ! > JlMIiUUlH ,ilH .. ¡ >• CU[ lOl II r It I 4 tj.llH « H H II lh,i llf! H
ir r| l i'Ji JHI l irr r» 'HUI i |X 'l'JIIH l Hll ■> I II I i l{ <• !<- I /<K V f lis II Sil ^ I 111 mu k- i ws |i itm ni' mi i " .i i i v 1 ii i [/■ Mi 'ii u ei'ii iu i 1.5.1 • i ki
K.pc-.' II l\ 1 ' II 111 l„ % I >\l 1 i i IM 'I II 11 I U IM I II r lll.f» I 1 llOl ' 1 paSOT I» uiHlOJl u i J > i< i U "11 ji i-jí}«: tj j«. 1 ■> u »• I»it k i I % f i i l k i i"
fpi ' 1|'. n » IlíMti 1 |¡ !>CtH tí < 1
ÜA,H:>>mr'H — kl* i-f-riTíi fnir/mcnTir~M acsyMOTrowr n nc necei ii:«iimmi-,uí '|lli KC.II- .i'i'jai,. I Cu v U<J' lili, \h !"•(, |j • J.UK 3ÍC ÜO CTOpOHW (¡VpryTCKuiú ..... ip '^Htfi liU ] jft.'t n h >. •.. lA'"» Iiiijih
(>4i¡£reí .",t*un-.iíi a HHt:.¡ipí'Síii;i. 'МБ. }:афедр.<1Й ра.мнх).иек i ринлки « J.H, д&оцсот
Лечь»Л.И
УТВЕРЖДАЮ
Директор государствен ного казённого учреждения Ямало-Нен е цк ого ав' гон о м н о го округа «Кадровый ресурсный центр государственной и
ННЦИШ) 1ЬН0И службы
1ецецын о автономного
ГфкруН»
, , Л" _[вердовская С.Л.
, «,' ■»! , 2012 г.
использования результатов диссертационной работы Аютовой Ирины Владимировны
Комиссия в составе: председателя Твердовской СЛ., директора государственного казённого учреждения Ямало-Ненецкого автономного округа «Кадровый ресурсный центр государственной и муниципальной службы Ямало-Ненецкого автономного округа», и членов комиссии: Бочаровой А. В. инспектора по кадрам отдела планирования, бухгалтерского учета и кадрового обеспечения, Шестаковой Т.К. главного специалиста отдела организации дополнительного профессионального образования, составили настоящий акт о том, что результаты диссертационной работы «Модели и алгоритмы управления процессом обработки персональных данных в вузе» использованы при чтении курсов повышения квалификации па тему «Информационные технологии в государственном и муниципальном управлении»» в следующем виде:
- обзора методов ограничения доступа к персональным данным;
- обзора программно-аппаратных, средств обеспечения защита персональных данных;
- разработанного программного обеспечения автоматизирующего процесс классификации и определения уровня исходной защищенности информационных систем обработки персона (ьных данных;
- разработанной методики по приве шшю информационных систем обработки персональных данных к требованиям законодательства.
Председатель комиссии:......................Твердовская С.Л.
Члены комиссии:________ __Бочарова А. В
/ '( '
/ ' / Шестакова Т.К.
> ТВКРЖДАГО
Ректр ГПО\ UJ jn Л 'дм \ 1СЬ-ИЙ ri>L\-,;j| ( tB44Hi.ji } нийсрсигет Ч Ы А О- llii ры' Д i! ¿ д. 11.
"ЗСЛ} 4rf-HbJH V 'IHJOjfb РФ С.М KUCCHOIC
Г "
r\ -
______i i 2r.
ЛКТ
» tuitíiipt ш 111 v и» и i mik) результат,)в гандизм kk«h л clc ■>! ¡и тгшой paSoi ы Akj i и очи I ipi мы H к иширианы
Комиссия в состзпв: npejcciuuc.iu ь\ф.-м. н„ aixiem Лебедев С,Л., и 'пепь- комиссии: k.t.il, дочент, Дежо .А.И.; к.ф,-м. н,„ лщепт Р(лжако» В.В.,-сскггаянли ш стоящим акт о том, »«и результата лисссртациснгиой работы «>кы.с.1и и алгоритм]»] управления »роисссом обработки персональных данных н вузе>> внедрены в ГБОУ ШЮ «Сургутский государственный viгиперо пет ХМА<)»Югрм» при выполнении :мерс5прия i ий rraejapoescrtton» c)ñc.ie,"i№SHit>i информационных сне iем обработки персональных данных ыулсниескою сплели кад.}"к>> i ouj »писки. Содержание иигдрения:
- «шредслсны jkhnt шцд>р> л нкншмх сисгсм обработки персональных донных а рамках зш0шир»'.'"е I icckoiI классификации, предложенной в Д11С с ср ищио п г готт раб сне:
разработано нремраммпое обеспечение, авчомштиррошее пронес классифйкйцки:
- ,шя перечень реттещуежзх мсрострштай г к» предотвращен то акгу;им:ы% воздейс гвиГ«
ртзрабенана четолитш но |'риввдевию информационных систем обработки персональных данных к 1реппванким -шсонодатсльсш».
Иечюдьзстаггне указанных результатов позволило сокршить временные и ¿етшгсовыс затраты ьу:ш при реалнчшши мероприятий но приведению
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.