СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Защита персональных данных от хищения и незаконного использования

Категория: Прочее

Нажмите, чтобы узнать подробности

Защита персональных данных от хищения и незаконного использования

Просмотр содержимого документа
«Защита персональных данных от хищения и незаконного использования»

Государственное автономное профессиональное образовательное учреждение Саратовской области   «Поволжский колледж технологий и менеджмента» Защита персональных данных  от хищения и незаконного использования Работу выполнил: студент группы 431  Ивкин А. О. Руководитель ВКР: Кузнецова Т. П.

Государственное автономное профессиональное образовательное учреждение Саратовской области  «Поволжский колледж технологий и менеджмента»

Защита персональных данных

от хищения и незаконного использования

Работу выполнил:

студент группы 431

Ивкин А. О.

Руководитель ВКР:

Кузнецова Т. П.

Актуальность 2

Актуальность

2

Цель работы и задачи 3

Цель работы и задачи

3

Персональные данные  Любая информация, относящаяся к определенному физическому лицу (субъекту персональных данных). 4

Персональные данные

Любая информация, относящаяся к определенному физическому лицу (субъекту персональных данных).

4

5 Информационная система персональных данных (ИСПД)

5

Информационная система персональных данных (ИСПД)

Методы кражи личных данных СКРЫВАЮТ СЛЕДЫ ПРИСУТСТВИЯ ВРЕДОНОСНОЙ ПРОГРАММЫ В СИСТЕМЕ КОМБИНИРО-ВАННЫЕ МЕТОДЫ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ ВРЕДОНОСНЫЕ ПРОГРАММЫ ПОХИЩАЕТ ЛИЧНЫЕ ДАННЫЕ ПОЛЬЗОВАТЕЛЯ ИСПОЛЬЗУЮТ УЯЗВИМОСТИ В СИСТЕМЕ 6 ТРОЯНСКИЙ КОНЬ РУТКИТ ЧЕРВЬ ТРОЯНСКИЙ КОНЬ ЧЕРВЬ РУТКИТ

Методы кражи личных данных

СКРЫВАЮТ СЛЕДЫ ПРИСУТСТВИЯ ВРЕДОНОСНОЙ ПРОГРАММЫ В СИСТЕМЕ

КОМБИНИРО-ВАННЫЕ МЕТОДЫ

СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ

ВРЕДОНОСНЫЕ ПРОГРАММЫ

ПОХИЩАЕТ ЛИЧНЫЕ ДАННЫЕ ПОЛЬЗОВАТЕЛЯ

ИСПОЛЬЗУЮТ УЯЗВИМОСТИ В СИСТЕМЕ

6

ТРОЯНСКИЙ КОНЬ

РУТКИТ

ЧЕРВЬ

ТРОЯНСКИЙ КОНЬ

ЧЕРВЬ

РУТКИТ

Кража динамических данных СКИММЕР - УСТРОЙСТВО ДЛЯ СНЯТИЯ ИНФОРМАЦИИ С МАГНИТНОЙ ЛЕНТЫ ПЛАСТИКОВОЙ КАРТЫ МУЛЯЖ - УСТРОЙСТВО,  ЛИБО ПРОГРАММА, КОТОРЫЕ ВВОДЯТ В ЗАБЛУЖДЕНИЕ ПОЛЬЗОВАТЕЛЯ 7

Кража динамических данных

  • СКИММЕР - УСТРОЙСТВО ДЛЯ СНЯТИЯ

ИНФОРМАЦИИ С МАГНИТНОЙ ЛЕНТЫ

ПЛАСТИКОВОЙ КАРТЫ

  • МУЛЯЖ - УСТРОЙСТВО,

ЛИБО ПРОГРАММА, КОТОРЫЕ

ВВОДЯТ В ЗАБЛУЖДЕНИЕ

ПОЛЬЗОВАТЕЛЯ

7

Правовое регулирование Правоотношения в сфере персональных данных регулируются федеральным законодательством РФ (Федеральный Закон от 27.07.2006 г. № 152-ФЗ «О персональных данных»), Трудовым кодексом РФ (глава 14), Гражданским кодексом РФ 8

Правовое регулирование

  • Правоотношения в сфере персональных данных регулируются
  • федеральным законодательством РФ (Федеральный Закон от 27.07.2006 г. № 152-ФЗ «О персональных данных»),
  • Трудовым кодексом РФ (глава 14),
  • Гражданским кодексом РФ

8

Федеральный Закон Статья 19 «О персональных данных» Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры для их защиты от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения, а также от иных неправомерных действий 9 6

Федеральный Закон

Статья 19 «О персональных данных»

Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры для их защиты от неправомерного или случайного доступа к ним,

уничтожения, изменения, блокирования,

копирования, распространения, а также от иных неправомерных действий

9

6

Защита персональных данных 10

Защита персональных данных

10

 Основные способы защиты   11 6

Основные способы защиты

11

6

Вывод Многообразие условий, способствующих неправомерному  овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств, для обеспечения информационной безопасности 12

Вывод

Многообразие условий, способствующих неправомерному

овладению конфиденциальной информацией,

вызывает необходимость использования не менее

многообразных способов,

сил и средств, для обеспечения информационной безопасности

12