На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 2   март–апрель 2016 г.
Тема номера:
БЕЗОПАСНОСТЬ АСУ ТП И КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
Определение угроз безопасности   при их обработке в ИСПДн
Definition of personal data security threats linked with   processing in PDIS
Анатолий Михайлович Цыбулин,
Волгоградский государственный университет
A. M. Tsybulin,
Volgograd state university
Ярослав Николаевич Топилин,
Волгоградский государственный университет
Y. N. Topilin,
Volgograd state university

Предыдущая статьяСледующая статья

Эффективное использование государственных и частных средств на создание и совершенствование системы защиты информации, содержащей персональные данные (ПДн), в организации представляется весьма актуальной задачей. Мы продолжаем публикацию цикла материалов, который можно рассматривать в качестве методических рекомендаций по созданию системы защиты информации, содержащей ПДн (работников, клиентов, граждан) в организации. Эти материалы, на наш взгляд, могут оказать существенное подспорье в разработке рациональной системы защиты информации, содержащей ПДн, или в совершенствовании уже действующей системы на примере предложенных практических мероприятий и вариантов документов. В настоящей статье авторами предлагается вариант «Определения угроз безопасности ПДн при их обработке в информационной системе персональных данных (ИСПДн)», который может быть взят за основу для разработки собственного аналогичного документа организацией, занимающейся обработкой ПДн.

< ... >

Ключевые слова: защита информации, персональные данные, информационная система, модель угроз, модель нарушителя, доступ к информации, безопасность информации, уровень защищенности, системный подход

Effective use of public and private funds for creation and improvement of the information security system containing personal data (PD) in the organization is an urgent matter. We continue the publication of materials which can be considered as methodical recommendations to the creation of an information security system containing PD (of employees, clients, citizens) in the organization. These materials, in our opinion, can render essential help in development of rational system of the information security, or in improvement of existing operating system on the example of the offered practical actions and versions of documents.

Keywords: information security, personal information, information system, model of threats, violator’s model, access to information, safety of information, security level, system approach
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса