Организация защиты информации в локальной вычислительной сети (на примере ОАО "Марийский машиностроительный завод") - Программирование, компьютеры и кибернетика дипломная работа

Организация защиты информации в локальной вычислительной сети (на примере ОАО "Марийский машиностроительный завод") - Программирование, компьютеры и кибернетика дипломная работа




































Главная

Программирование, компьютеры и кибернетика
Организация защиты информации в локальной вычислительной сети (на примере ОАО "Марийский машиностроительный завод")

Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
АНО ВПО «МЕЖРЕГИОНАЛЬНЫЙ ОТКРЫТЫЙ СОЦИАЛЬНЫЙ ИНСТИТУТ»
Кафедра экономики и информационной безопасности
«Комплексная защита объектов информатизации»
Организация защиты информации в локальной вычислительной сети (на примере ОАО «Марийский машиностроительный завод»)
Научный руководитель: доктор ф.-м. н.,
кандидат т.н., профессор А.Н. Леухин
Рецензент: к.т.н., доцент В.Н. Парсаев
1. Теоритическая часть организации защиты информации на предприятии
1.1 Организация компьютерной безопасности и защиты информации
1.2 Средства защита информации от несанкционированного доступа
1.3 Защита информации в компьютерных сетях
1.4 Криптографическая защита информации
1.6 Защита информации от компьютерных вирусов
1.7 Применение локальных вычислительных сетей
1.8 Характеристики локально-вычислительных сетей
1.9 Основные функции локально-вычислительных сетей
1.10 Разделение локальных сетей в зависимости от административных взаимоотношений между ЭВМ
1.11 Структуры функционирования локальных сетей
1.12 Способы построения локальных сетей
1.13 Монтаж локально-вычислительных сетей
1.14 Условия обработки персональных данных
2. Аналитическая часть исследования защиты ЛВС на ОАО «Марийский машиностроительный завод»
2.1 Краткая характеристика ОАО «Марийского машиностроительного завода»
2.2 Характеристика локально-вычислительной сети ОАО «Марийского машиностроительного завода»
2.3 Анализ возможных типов атак и модели нарушителя осуществляющего атаки на локальную сеть ОАО «Марийского машиностроительного завода»
3. Разработка мер и выбор средств обеспечения информационной безопасности локальной вычислительной сети ОАО «Марийский машиностроительный завод»
3.1 Организационные меры. Политика безопасности
3.2 Мероприятия по повышению защищенности ЛВС
3.3 Внедрение комплексной системы защиты информации
4. Экономическая часть. Оценка стоимости предлагаемых мер
4.2 Расчет заработной платы исполнителей
Обеспечение информационной безопасности является сегодня одним из основных требований к информационным системам. Причина этого - неразрывная связь информационных технологий и основных бизнес-процессов в любых организациях, будь то государственные службы, промышленные предприятия, финансовые структуры, операторы телекоммуникаций.
Безопасность в сфере информационных технологий -- это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать.
Обеспечение внутренней информационной безопасности является не только российской, но и мировой проблемой. Если в первые годы внедрения корпоративных локальных сетей головной болью компаний был несанкционированный доступ к коммерческой информации путем внешнего взлома (хакерской атаки), то сегодня с этим научились справляться.
Анализ актуальных угроз конфиденциальной информации, на основе которого строится система информационной безопасности предприятия, начинается с понимания и классификации этих угроз. В настоящий момент теория информационной безопасности рассматривает несколько классификаций информационных рисков и угроз защиты информации. Мы остановимся на генерализированном разделении угроз информационной безопасности интеллектуальной собственности организации на две категории - внешние и внутренние угрозы. Данная классификация предусматривает разделение угроз по локализации злоумышленника (или преступной группы), который может действовать как удалённо, пытаясь получить доступ к конфиденциальной информации предприятия при помощи сети интернет, либо же действовать посредством доступа к внутренним ресурсам IT-инфраструктуры объекта.
Появление международного стандарта ГОСТ Р ИСО/МЭК 15408-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» явилось новым этапом в развитии нормативной базы оценки информационной безопасности в нашей стране.
Настоящий стандарт устанавливает структуру и содержание компонентов функциональных требований безопасности для оценки безопасности. Он также включает каталог функциональных компонентов, отвечающих общим требованиям к функциональным возможностям безопасности многих продуктов и систем ИТ.
В данной работе будет спроектирована система защиты информации локальной вычислительной сети на примере ОАО «Марийский машиностроительный завод».
1. Теоритическая часть организации защиты информации на предприятии
1.1 Организация компьютерной безопасности и защиты информации
Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.
Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.
Известны следующие источники угроз безопасности информационных систем:
- антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;
- техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;
- стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.
В свою очередь антропогенные источники угроз делятся:
- на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;
- на непреднамеренные (случайные) и преднамеренные действия субъектов.
Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:
- модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);
- подмена авторства информации (кто-то может послать письмо или документ от вашего имени);
- использование недостатков операционных систем и прикладных программных средств;
- копирование носителей информации и файлов с преодолением мер защиты;
- незаконное подключение к аппаратуре и линиям связи;
- маскировка под зарегистрированного пользователя и присвоение его полномочий;
- внедрение компьютерных вирусов и так далее.
Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.
При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.
К средствам защиты информации ИС от действий субъектов относятся:
- средства защита информации от несанкционированного доступа;
- защита информации в компьютерных сетях;
- криптографическая защита информации;
- защита информации от компьютерных вирусов.
1.2 Средства защита информации от несанкционированного доступа
Получение доступа к ресурсам информационной системы предусматривает выполнение сразу трех процедур: идентификация, аутентификация и авторизация.
Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов)[9].
Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере[9].
Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам[9].
1.3 Защита информации в компьютерных сетях
Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.
1.4 Криптографическая защита информации
Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.
Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами[22].
Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа[22].
Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.
При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.
1.6 Защита информации от компьютерных вирусов
Компьютерный вирус - это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи[19].
В зависимости от среды обитания основными типами компьютерных вирусов являются:
- Программные (поражают файлы с расширением .СОМ и.ЕХЕ) вирусы
1.7 Применение локальных вычислительных сетей
Локально вычислительная сеть (ЛВС) - это система взаимосвязанных вычислительных ресурсов (компьютеров, серверов, маршрутизаторов, программного обеспечения и др.), распределенных по сравнительно небольшой территории (офис или группа зданий), служащая для приема-передачи, хранения и обработки информации различного рода[26].
- Распределение данных. Данные в локальной сети хранятся на центральном ПК и могут быть доступны на рабочих станциях. В связи с этим не надо на каждом рабочем месте иметь накопители для хранения одной и той же информации;
- Распределение ресурсов. Периферийные устройства могут быть доступны для всех пользователей ЛВС. Такими устройствами могут быть, например, сканер или лазерный принтер;
- Распределение программ. Все пользователи ЛВС могут совместно иметь доступ к программам, которые были централизованно установлены на одном из компьютеров.
Локальная вычислительная сеть (ЛВС) представляет собой соединение нескольких ПК с помощью соответствующего аппаратного и программного обеспечения. В локальных сетях скорость передачи данных высока, протоколы в сравнении с протоколами глобальных сетей относительно просты, отсутствует избыточность каналов связи.
1.8 Характеристики локально-вычислительных сетей
- Высокоскоростные каналы (1- 400 Мбит\с), принадлежащие преимущественно одному пользователю[26];
- Расстояние между рабочими станциями, подключаемыми к локальной сети, обычно составляет от нескольких сотен до нескольких тысяч метров;
- Передача данных между станциями пользователей компьютеров;
- Децентрализация терминального оборудования, в качестве которого используются микропроцессоры, дисплеи, кассовые устройства и т.д.
- Передача данных абонентам, подключенным к сети, по общему кабелю.
1.9 Основные функции локально-вычислительных сетей
- Обеспечение одновременного доступа к оборудованию, программному обеспечению и информации, объединенных в сеть;
- Минимизация риска несанкционированного доступа к информации и сетевым ресурсам;
- Разграничение доступа к информации и сетевым ресурсам;
- Обеспечение быстрого и конфиденциального обмена и одновременной работы с информацией определенному кругу лиц;
- Контроль над информационными потоками, в том числе входящими и исходящими;
- Разграничение контрольных функций и ответственных лиц на каждом узле (за каждый узел отвечает системный администратор, выполняющий обслуживающую и, как правило, контрольные функции);
- Оптимизация расходов на ПО и оборудование за счет их коллективного использования (например один принтер на несколько отделов и др.)
1.10 Разделение локальных сетей в зависимости от административных взаимоотношений между ЭВМ
- иерархические или централизованные;
Локальные сети в зависимости от физических и логических взаимоотношений между ЭВМ отличаются архитектурой (Ethernet, Token Ring, FDDI и т.д.) и топологией (шинная, кольцевая, звезда и т.д.).
В локальных сетях реализуется технология «клиент - сервер». Сервер - это объект (компьютер или программа) который предоставляет сервисные услуги, а клиент - это объект (компьютер или программа), который запрашивает сервер предоставить эти услуги[26].
1.11 Структуры функционирования локальных сетей
Структура локальной сети определяется принципом управления и типом связи, зачастую она основывается на структуре обслуживаемой организации. Применяются виды топологии: шинная, кольцевая, радиальная, древовидная. Наиболее распространены первые два вида, за счет эффективного использования каналов связи, простоты управления, гибких возможностей расширения и изменения.
Все компьютеры связываются в цепочку, подключением к магистральному кабельному сегменту (стволу), на его концах размещаются «терминаторы», для гашения сигнала, распространяющегося в обе стороны. Компьютеры в сети соединяются коаксиальным кабелем с тройниковым соединителем. Пропускная способность сети - 10 Мбит/с, для современных приложений, активно использующих видео и мультимедийные данные, этого недостаточно. Преимущество этой топологии заключается в низкой стоимость проводки и унификации подключений.
Более развитая конфигурация типа “шина”. К общей магистральной шине через активные повторители или пассивные размножители присоединяются несколько простых шин.
локальный вычислительный сеть информация защита
Является наиболее быстродействующей из всех топологий, информация между периферийными рабочими станциями проходит через центральный узел вычислительной сети. Центральный узел управления - файловый сервер может реализовать оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.
Кабельное соединение довольно простое, так как каждая рабочая станция связана только с центральным узлом. Затраты на прокладку кабелей достаточно высокие, особенно когда центральный узел географически расположен не в центре топологии. При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.
В случае последовательностной конфигурации ЛВС каждое устройство подключения к физической среде передает информацию только одному устройству. При этом снижаются требования к передатчикам и приемникам, поскольку все станции активно участвуют в передаче.
Компьютеры соединяются сегментами кабеля, имеющего форму кольца, принципиально идентична шинной, за исключением необходимости использования «терминаторов». В случае неисправности одного из сегментов сети вся сеть выходит из строя.
Сигналы передаются только в одном направлении. Каждая станция непосредственно соединена с двумя соседними, но прослушивает передачу любой станции. Кольцо составляют несколько приемопередатчиков и соединяющая их физическая среда. Все станции могут иметь права равного доступа к физической среде. При этом одна из станций может выполнять роль активного монитора, обслуживающего обмен информацией. Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца (например, в линию).
Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко. Подключение новой рабочей станции требует выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограничения на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.
Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники (витая пара), оптические проводники (оптические кабели) и через радиоканал (беспроводные технологии). Проводные, оптические связи устанавливаются через Ethernet, беспроводные -- через Wi-Fi, Bluetooth, GPRS и прочие средства. Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Следует отметить, что ранее использовались протоколы Frame Relay, Token ring, которые на сегодняшний день встречаются всё реже, их можно увидеть лишь в специализированных лабораториях, учебных заведениях и службах.
1.12 Способы построения локальных сетей
Компьютерная сеть - это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов[26].
Компьютерную сеть можно представить многослойной моделью, состоящей из слоев:
Основой любой локальной сети являются ПК, которые подключаются к сети с помощью сетевой карты. Все компьютеры локальных сетей можно разделить на два класса: серверы и рабочие станции.
Сетевой адаптер - это специальное устройство, которое предназначено для сопряжения компьютера с локальной сетью и для организации двунаправленного обмена данными в сети. Сетевая карта вставляется в свободный слот расширения на материнской плате и оборудована собственным процессором и памятью, а для подключения к сети имеет разъем типа RJ-45. Наиболее распространены карты типа PCI, которые вставляются в слот расширения PCI на материнской плате. В зависимости от применяемой технологии Ethernet, Fast Ethernet или Gigabit Ethernet и сетевой карты скорость передачи данных в сети может быть: 10, 100 или 1000 Мбит/с.
В качестве кабелей соединяющих отдельные ПК и коммуникационное оборудование в локальных сетях применяются:
1. Витая пара - передающая линия связи, которая представляет собой два провода, перекрученных друг с другом с определенным шагом с целью снижения влияния электромагнитных полей[25].
2. Коаксиальный кабель - кабель, который состоит из одного центрального проводника в изоляторе и второго проводника расположенного поверх изолятора[25].
3. Оптический кабель - это кабель, в котором носителем информации является световой луч, распространяющийся по оптическому волокну[25].
Кроме того, в качестве передающей среды в беспроводных локальных сетях используются радиоволны в микроволновом диапазоне.
К коммуникационному оборудованию локальных сетей относятся: трансиверы, повторители, концентраторы, мосты, коммутаторы, маршрутизаторы и шлюзы.
Часть оборудования (приемопередатчики или трансиверы, повторители или репитеры и концентраторы или hubs) служит для объединения нескольких компьютеров в требуемую конфигурацию сети. Соединенные с концентратором ПК образуют один сегмент локальной сети, т.е. концентраторы являются средством физической структуризации сети, так как, разбивая сеть на сегменты, упрощают подключение к сети большого числа ПК.
Другая часть оборудования (мосты, коммутаторы) предназначены для логической структуризации сети. Так как локальные сети являются широковещательными (Ethernet и Token Ring), то с увеличением количества компьютеров в сети, построенной на основе концентраторов, увеличивается время задержки доступа компьютеров к сети и возникновению коллизий. Поэтому в сетях построенных на хабах устанавливают мосты или коммутаторы между каждыми тремя или четырьмя концентраторами, т.е. осуществляют логическую структуризацию сети с целью недопущения коллизий.
Третья часть оборудования предназначена для объединения нескольких локальных сетей в единую сеть: маршрутизаторы (routers), шлюзы (gateways). К этой части оборудования можно отнести и мосты (bridges), а также коммутаторы (switches).
Повторители (repeater) - устройства для восстановления и усиления сигналов в сети, служащие для увеличения ее длины[26].
Приемопередатчики (трансиверы) - это устройства, предназначенные для приема пакетов от контроллера рабочих станций сети и передачи их в сеть. Трансиверы (конверторы) могут преобразовывать электрические сигналы в другие виды сигналов (оптические или радиосигналы) с целью использования других сред передачи информации[26].
Концентраторы или хабы (Hub) - устройства множественного доступа, которые объединяет в одной точке отдельные физические отрезки кабеля, образуют общую среду передачи данных или сегменты сети, т.е. хабы используются для создания сегментов и являются средством физической структуризации сети[26].
Мосты (bridges) - это программно - аппаратные устройства, которые обеспечивают соединение нескольких локальных сетей между собой. Мосты предназначены для логической структуризации сети или для соединения в основном идентичных сетей, имеющих некоторые физические различия[26].
Коммутаторы (switches) - программно - аппаратные устройства являются быстродействующим аналогом мостов, которые делят общую среду передачи данных на логические сегменты[26]. Логический сегмент образуется путем объединения нескольких физических сегментов с помощью одного или нескольких концентраторов. Каждый логический сегмент подключается к отдельному порту коммутатора. При поступлении данных с компьютера - отправителя на какой-либо из портов коммутатор передаст эти данные, но не на все порты, как в концентраторе, а только на тот порт, к которому подключен сегмент, содержащий компьютер - получатель данных.
Маршрутизаторы (routers). Эти устройства обеспечивают выбор маршрута передачи данных между несколькими сетями, имеющими различную архитектуру или протоколы[26]. Они обеспечивают сложный уровень сервиса, так как могут выполнять “интеллектуальные” функции: выбор наилучшего маршрута для передачи сообщения, адресованного другой сети; защиту данных; буферизацию передаваемых данных; различные протокольные преобразования. Маршрутизаторы применяют только для связи однородных сетей.
Шлюзы (gateway) - устройства (компьютер), служащие для объединения разнородных сетей с различными протоколами обмена[26]. Шлюзы выполняют протокольное преобразование для сети, в частности преобразование сообщения из одного формата в другой.
Эффективность функционирования ЛВС определяется параметрами, выбранными при конфигурировании сети. Конфигурация сети базируется на существующих технологиях и мировом опыте, а также на принятых во всем мире стандартах построения ЛВС и определяется требованиями, предъявляемыми к ней, а также финансовыми возможностями организаций.
Исходя из существующих условий и требований, в каждом отдельном случае выбирается топология сети, кабельная структура, коммуникационное оборудование, протоколы и методы передачи данных, способы организации взаимодействия устройств, сетевая операционная система.
1.13 Монтаж локально-вычислительных сетей
Прокладку кабелей ЛВС, как и других видов кабельных сетей можно осуществлять разными способами. При выборе способа монтажа руководствуются индивидуальными архитектурными и конструктивными особенностями здания, его техническими характеристиками, наличием действующих сетей и иного оборудования, порядком взаимодействия слаботочных систем с другими системами. Принципиально можно выделить два метода - открытый и скрытый. Для скрытой проводки кабелей ЛВС используют конструкцию стен, полов, потолков это выглядит более эстетично, трассы защищены от посторонних воздействий, доступ к ним ограничен, прокладка производится сразу в специальные подготовленные места, обеспечиваются лучшие условия для последующего обслуживания. К сожалению возможность выполнить работы скрытым способом бывает редко, чаще приходится проводить работы открытым способом при помощи пластиковых коробов, вертикальных колон и лотков. Не стоит забывать, что есть еще способ прокладки кабелей по воздуху, чаще всего он применяется для коммуникации зданий, когда нет возможности проложить кабель в каналы или если это слишком дорого.
Монтаж ЛВС это сложная и ответственная работа, от качества ее выполнения зависит стабильность и корректность функционирования системы в целом, степень исполнения возложенных на нее задач, скорость передачи и обработки данных, количество ошибок и др. факторы. Относиться к этому нужно очень основательно и серьезно, так как любая сеть это основа (скелет и кровеносная система) целого организма из слаботочных систем, отвечающих за большое количество функций (от электронной почты до безопасности объекта). Каждое последующее вмешательство в работу действующей системы (расширение, ремонт и др.), требует затрат времени и средств, а их количество на прямую зависит от изначально заложенных в систему параметров, качества выполненных работ, квалификации разработчиков и исполнителей. Экономия средств на этапе проектирования и монтажа ЛВС, может обернуться куда большими тратами на стадии эксплуатации и апгрейда.
1.14 Условия обработки персональных данных
В нашем примере по локально - вычислительной сети осуществляется передача персональных данных, соответственно существуют правила обработки персональных данных, оговоренных в «Федеральном законе о защите персональных данных» (статья 6, глава 2).
Условия обработки персональных данных
(в ред. Федерального закона от 25.07.2011 N 261-ФЗ) (см. текст в предыдущей редакции)
1. Обработка персональных данных должна осуществляться с соблюдением принципов и правил, предусмотренных настоящим Федеральным законом. Обработка персональных данных допускается в следующих случаях:
1) обработка персональных данных осуществляется с согласия субъекта персональных данных на обработку его персональных данных;
2) обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;
3) обработка персональных данных необходима для осуществления правосудия, исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве (далее - исполнение судебного акта);
4) обработка персональных данных необходима для исполнения полномочий федеральных органов исполнительной власти, органов государственных внебюджетных фондов, исполнительных органов государственной власти субъектов Российской Федерации, органов местного самоуправления и функций организаций, участвующих в предоставлении соответственно государственных и муниципальных услуг, предусмотренных Федеральным законом от 27 июля 2010 года N 210-ФЗ "Об организации предоставления государственных и муниципальных услуг", включая регистрацию субъекта персональных данных на едином портале государственных и муниципальных услуг и (или) региональных порталах государственных и муниципальных услуг; (в ред. Федерального закона от 05.04.2013 N 43-ФЗ) (см. текст в предыдущей редакции)
5) обработка персональных данных необходима для исполнения договора, стороной которого либо выгодоприобретателем или поручителем по которому является субъект персональных данных, а также для заключения договора по инициативе субъекта персональных данных или договора, по которому субъект персональных данных будет являться выгодоприобретателем или поручителем;
6) обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных, если получение согласия субъекта персональных данных невозможно;
7) обработка персональных данных необходима для осуществления прав и законных интересов оператора или третьих лиц либо для достижения общественно значимых целей при условии, что при этом не нарушаются права и свободы субъекта персональных данных;
8) обработка персональных данных необходима для осуществления профессиональной деятельности журналиста и (или) законной деятельности средства массовой информации либо научной, литературной или иной творческой деятельности при условии, что при этом не нарушаются права и законные интересы субъекта персональных данных;
9) обработка персональных данных осуществляется в статистических или иных исследовательских целях, за исключением целей, указанных в статье 15 настоящего Федерального закона, при условии обязательного обезличивания персональных данных;
10) осуществляется обработка персональных данных, доступ неограниченного круга лиц к которым предоставлен субъектом пер
Организация защиты информации в локальной вычислительной сети (на примере ОАО "Марийский машиностроительный завод") дипломная работа. Программирование, компьютеры и кибернетика.
Дипломная работа по теме Моделирование радиомаячной системы посадки метрового диапазона с помощью программы Micro-Cap
Реферат: Вывод и анализ формул Френеля на основе электромагнитной теории Максвелла
Доклад: Афанасий Фет
Реферат: Финансовый механизм предприятия
Реферат: Школьное образование сегодня: состояние и предложения
Реферат по теме Итальянский и немецкий фашизм
Атмосфера как фактор окружающей среды. Ее структура, состав и характеристика
Энергосервисные Компании Реферат
Курсовая работа по теме Характеристика бюджетной системы
Реферат: Государство и право Англии в средние века
Реферат: Acid Rain Essay Research Paper Acid RainEssay
Реферат Современные Проблемы Образования
Сочинение На Тему My Bedroom 5 Класс
Реферат На Тему Кодирование Информации По Информатике
Курсовая работа по теме Использование развивающих игр и упражнений на уроках технологии
Сохранение Психического Здоровья Эссе
Реферат: Thomas Cole Life Paintings And Views Essay
Дипломная работа по теме Разработка стенда по диагностике материнских плат ПЭВМ
Реферат: Інфекційний мононуклеоз
Книга: Жизнь Арсеньева. Юность
Профилактика зрительных нарушений при перегрузке, нарушений аккомодации и малых степеней аномалий рефракции - Медицина методичка
Модернизация зеркальной антенны гигагерцевого диапазона - Коммуникации, связь, цифровые приборы и радиоэлектроника дипломная работа
Реализация стратегии предприятия (на примере ОАО "Областной аптечный склад") - Менеджмент и трудовые отношения курсовая работа


Report Page