The Web-site of design Company Chelyabenergoproekt in English   English
Home Der Post zu schreiben Karte
       




Création de site web société française Chelyabenergoproekt   Française

Projekte intellektuellen Fähigkeiten!
Unsere Neuheiten
22.12.2016 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
30.12.2015 Glückliches neues Jahr!
Glückliches neues Jahr! Administration ...
21.12.2015 Glückliche Energie!
Glückliche Energie! Administration ...



Neuheiten Zweiges
Model Bedrohungen der Informationssicherheit und Empfehlungen für den Schutz personenbezogener Daten
Im Jahr 2008, als Ganzes die gleichen grundlegenden Trends der Bedrohungen der Informationssicherheit verbunden ist, wie im Jahr 2007 beibehalten. Vandalen und Hooligans wurden komplett in die ferne Peripherie der IT-U-Bahn geschoben. Nun falten Sie das eigentliche Geschäft von Cyberkriminellen.            

Dieses kriminelle Business ist auf die Erweisung jeglichen Geschlechtes der spezifischen Dienstleistungen, die mit dem Diebstahl der Informationen oder vom geraden Raub der Geldmittel verbunden sind, den Angriffen auf die Netze der Konkurrenten, dem Spamversand und jenem ähnlich gerichtet. Dabei hat das Wuchern der Wirtschaftskrise viele den Tendenzen wesentlich verstärkt, die in zwei letzten Jahre gezeigt sind. Es, wie die Mehrheit der Experten meint, ist damit verbunden, dass viele IT die Fachkräfte ohne Arbeit und umgeleitet die Tätigkeit in die kriminelle Sphäre blieben.

Wir betrachten eine schadenverursachende Software.

Die Hauptklassen von schadenverursachender Software, die auf den Hoheitsgebieten Russlands in 2 m die Jahreshälfte 2008 enthüllt sind Weggehender 2008, wie im übrigen und 2007, sehr war fruchtbar auf das Erscheinen der neuen Muster des schadenverursachenden Codes. Daraufhin war es von den Antivirusanalytikern Symantec zu den Antivirusbasen ebensoviel der Signaturen beigetragen, es ist für die ganze vorangehende Periode der Tätigkeit wieviel. Wie auch früher, wesentlich der Typen der Viren des Stahls Trojaner, gerichtet auf den Diebstahl der Daten über die Bankrechnungen und Konten in den online Spielen (siehe die Tabelle).

Wie auch in 2007, die Autoren Trojaner verwendeten aktiv, es würde scheinen, gründlich vergessen (einschließlich den Antivirusgesellschaften) die Virustechnologien. Zum Beispiel, für die Komplikation der Arbeit der Antivirusanalytiker Trojaner der letzten Zeit machen polymorph sehr oft. Die breite Einführung der Sicherungsmittel des Perimeters des Netzes, die die traditionellen Weisen des Vertriebes programm- Malware stört, hat zur Renaissance der Codes, die die Dateien ansteckt gebracht. So dass von der Quelle der Ansteckung die äusserlichen Speicher immer öfter sein werden. Gerade geschah die Ansteckung lärmend Conflicker auf diese Weise. So erstreckten sich nicht nur die Viren und Trojaner , sondern auch die Würmer.

Nichtsdestoweniger in der Hauptweise der Ansteckung des Stahls des Angriffes durch Web mit der Nutzung der verseuchten Standorte. Wenn in 2007 die Zahl der verseuchten Orte in Zehntausenden gemessen wurde, so ist in 2008 die Rechnung schon auf Millionen gegangen. Nur daraufhin groß chinesisch hacken es war bis zu 1,2 Million Standorte weltweit verseucht. Nach der Zahl der verseuchten Standorte die Fünf der Führer China, haben die USA, Deutschland, die Niederlande und Russland gebildet.

Wie die Fachkräfte Symantec bemerken, war für den Einbruch der Standorte die Reihe des Zombies der Netze anders orientiert. Dabei verwenden die Sätze Exploits, verwendet für den Einbruch, der Verwundbarkeit mittler und sogar des niedrigen Niveaus. Es ist damit, dass die Korrektur des gegebenen Geschlechtes verbunden der Löcher weniger prioritäts- wie für die Hersteller, als auch für die Verwalter. Seinerseits bewirtschaften bösartigen Code, verbreitet in der ähnlichen Weise, der Verwundbarkeit in den Browsern und den Ergänzungen zu ihm, unter anderem Adobe Flash oder Apple QuickTime.

Jedoch von den gefährlichsten Technologien im zusammenfassenden Bericht der Antivirusanalytiker die Labore Kasperskis sind Rootkits anerkannt: In ihnen realisiert (Rootkits waren die Redakteure) die innovativen Technologien, gleich die Antivirusindustrie noch nicht begegnete, und die mächtigen um sie erstellten Infrastrukturen nach der Maßstabgröße und der Komplexität übertrafen die frühen Muster für die Würmer Zhelatin und Warezov. Zum Beispiel, das Modell Malware 2.0, in deren Grundlage das Prinzip der Teilung verschiedener schadenverursachender Bausteine nach features, die Nutzung der universellen Mittel der Wechselwirkung zwischen den Bausteinen und die vor der äusserlichen Einwirkung geschützten Pipen des Datenaustausches und die Verwaltungszentren des Zombies von den Netzen liegt.

In 2009 sind die Fälle der Massenansteckung der Einrichtungen auf dem Bahnsteig Linux (der Kundennetzausrüstung, insbesondere der DSL-Modems und der Router) und Mac bemerkt. Sowohl darin, als auch für anderen Fall handelt es sich um die Bildung des Zombies der Netze. Und wenn derartig der Zwischenfall bei Linux der Systeme nicht erster, so ist es für den Bahnsteig Mac, die lange Zeit unverletzbar für böswilligen galt, der erste Fall der Massenansteckung von der Mitte 1990 der Jahre. Aber man muss bemerken, dass es sich für beide Fälle nicht um die Mängel dieses oder jenes solchen Bahnsteigs handelt. Im Falle Mac war die Nutzung der Methoden der sozialen Technik vorhanden, wo sich Trojan in Gestalt von den Mitteln des Umwegs des Kopierschutzes der kommerziellen Software erstreckte. Für die Einrichtungen auf Linux war die Nichtbefolgung der elementaren Normen der Sicherheit vor allem die Nutzung des Kennwortes standardmäßig vorhanden.

Nichtsdestoweniger sind im weggehenden Jahr die Gründungen für einigen Optimismus erschienen. Vor allem, es wurde standfest die Tendenz zur Senkung der Zahl Sicherheitslücken in der Software. Laut Angaben der Assoziation CVSS, die Zahl Sicherheitslücken in der Software ist ungefähr am 25-30% im Vergleich zum Niveau 2006 in 2008 gesunken. Jedoch ist die Zahl Sicherheitslücken nach vorig ungefähr doppelt so hoch, als in 2004 es.

Wir betrachten Spam und Phishing.

Das weggehende Jahr war von erste, in dem die Senkung des Niveaus der Spam bemerkt ist. Seiner gelang es, infolge der Schließung im November des Hosting-Providers McColo zu erreichen, wo sich das Verwaltungszentrum nebenan Botnet einrichtete. Daraufhin der Anteil müll- der Post in Russland hat sich doppelt, und in den USA dreimal verringert. Jedoch war dieser Erfolg nicht entwickelt, und schrittweise gelang es den Spammern, die verlorenen Plätze zu ergänzen. Aber alles ist der Präzedenzfall erstellt, der vorführte, dass man mit der unerwünschten Post erfolgreich kämpfen kann.

Wie noch höher, Russland eine der Hauptquellen der Spam in der Welt ist und ist nach den Ergebnissen 2008 auf den ersten Platz in der Region Europa Naher Osten Afrika (EMEA) hinausgegangen. Es klärt sich damit, dass die aktive Durchdringung der Technologien des Hochgeschwindigkeits-Internet-Zuganges dauert, die zu den unerfahrenen Anwendern oft geraten, wessen Rechner sich von der schadenverursachenden Software schnell anstecken und es werden ein Teil diese oder jenes der Zombie des Netzes, das die Spam aussendet.

Die russischen Spammer, so die Analytiker die Labore Kasperskis verwendeten die sozialen Netze aktiv, wobei es sehr oft es nicht nur für die Werbung, sondern auch zum Ziel, das potentielle Opfer auf den verseuchten Standort oder die phishing Seite zu locken. Die sozialen Netze wurden für die Organisation der SMS-Gaunerei, die mit der Abfahrt der gebührenpflichtigen Mitteilungen auf die kurze Nummer verbunden ist auch verwendet. Dabei galten die Übeltäter im Namen der realen Benutzer der sozialen Netze oft, bei denen die Registrierungsdaten gestohlen waren. Dazu wurden die Methoden der sozialen Technik, sowie die speziellen Dienstprogramme, die angeblich die Bequemlichkeit der Nutzung der sozialen Netze erhöhen, und in Wirklichkeit die befördernden Kennwörter den Übeltätern verwendet.

Betreffs Phishing, so hat sein Anteil im russischen postalischen Verkehr Maximum in der ersten Hälfte 2008 erreicht, wenn sie durchschnittlich 1,32% gebildet hat, und im Berg, stattgefunden im Mai, 2,5%. Jedoch ist in der zweiten Hälfte des Jahres die Zahl der phishing Mitteilungen bis zum Niveau 0,7-0,8% gesunken, und im I. Quartal 2009 ist es bis zu 0,54% gefallen. Die Hauptzielscheiben Phishing in Russland, wie auch in der Welt insgesamt, waren die Angaben der Rechnungen in den Banken und den online Zahlungssystemen anscheinend PayPal oder Yandex das Geld.

Wir betrachten die Ausfließen der Informationen.

Das Problem der Ausfließen der Informationen nicht speicherte die Aktualität einfach, sondern auch setzte fort, verstärkt zu werden. Wobei wie die absolute Zahl der Ausfließen, als auch ihre Zooms wächst. In der Regel, die Ausfließen berührten die Personaldaten auf ihnen, nach der Schätzung InfoWatch, es musste fast 98% aller Zwischenfälle, und unter der Ausfließen-millionnikow aller sind mit der Verbreitung der Personaldaten verbunden. Auf die staatlichen und kommerziellen Geheimnisse musste es weniger 1%, jedoch die Zahl der Zwischenfälle, die mit der Verbreitung des staatlichen Geheimnisses verbunden sind, es ist im Vergleich zum vorigen Jahr fünfmal gewachsen.

Die Hauptquellen der Ausfließen der Informationen, stattgefunden in 2007-2008  Nach der Schätzung der Experten InfoWatch, in 2008 war die bedeutende Größe des Anteiles der absichtlichen Ausfließen vorhanden. Wenn es in 2007 auf sie 29% der Zwischenfälle, so in 2008 schon 46% fiel. Die Experten InfoWatch verbinden die so wesentliche Größe mit der Einführung der technischen Mittel der Klasse DLP, die ziemlich erfolgreich zulassen, die zufälligen Ausfließen der Daten zu verhindern. Direkt beeinflusst auch die Wirtschaftskrise, wenn sich die unzuverlässigen Mitarbeiter entscheiden, die materielle Lage auf Kosten vom Arbeitgeber oder der Klienten zu verbessern. Besonders betrifft es die Personaldaten, deren Wert von Jahr zu Jahr wächst. Dabei bleibt die Sorglosigkeit des Personals auf dem vorigen Niveau. Außerdem führt die Krise zur Größe der Depressionen und der übrigen Probleme mit der Psyche, dass, zu den Fehlern des Personals, die zu verschiedenem Geschlecht den Zwischenfällen bringen seinerseits beiträgt. Es sind die Fälle des Missbrauchs und von der Seite her der outsourcing Gesellschaften (bemerkt siehe die Zeichnung), die die Daten über die Klienten zwecks des weiteren Verkaufes wegnahmen.

Der große Teil der Ausfließen ist mit dem physischen Zugang auf die Ausrüstung wie dem auch sei verbunden. Nur fallen auf die Diebstähle, die Verluste und die Zwischenfälle, die mit dem Verstoß der Normen nach den Verwertungen verbunden sind, mehr die Hälften aller Zwischenfälle. Dabei unterscheidet sich die Zuordnung der Zwischenfälle im Schnitt der Träger der Informationen für die absichtlichen und zufälligen Ausfließen wesentlich. Betreffs Geografie, so ist die meiste Zahl der Ausfließen in den USA, Britannien und Kanada bemerkt. Jedoch ist es nur damit verbunden, dass es in den gegebenen Ländern wesentlich höher das Niveau der Öffentlichkeit in der vorliegenden Sphäre und die Tatsache des Zwischenfalles komplizierter ist, zu verbergen.

Was die weitere Entwicklung der Situation betrifft, so sind die Prognosen unerfreulich. Die Zahl der Zwischenfälle und ihr Ausmaß werden nur wachsen, besonders je nach dem Erscheinen der neuen Finanzdienstleistungen, die und zweckmässigen aller ermöglichen, was mit dem Diebstahl der Persönlichkeit verbunden ist.

Wir werden die Empfehlungen des Betriebsrates der IT den IT-Direktoren für die Sicherung der Personaldaten für 2009 bringen..

In der Gesetzgebung der Russischen Föderation wird das Vorhandensein der verschiedenen Nachrichten vorgesehen, die vom Gesetz beschützt werden. Einer der größten Ströme der vertraulichen Informationen, ihrem bedeutenden bildenden Teil, sind die Nachrichten über die Bürger. Das Fundament der Gesetzgebung auf diesem Gebiet bilden die Artikel der Verfassung der Russischen Föderation über das Recht der Bürger auf die Informationen, entsprechend den internationalen Normen auf diesem Gebiet. So wird das Geheimnis der Korrespondenz, der telefonischen Verhandlungen, der Postsendungen, Telegrafen- und anderer Mitteilungen, das persönliche und familiäre Geheimnis beschützt. Außerdem werden die Gebühr, die Aufbewahrung, die Nutzung und den Vertrieb der Informationen über das Privatleben der Person ohne sein Einverständnis nicht zugelassen.

Obwohl heute unmittelbar über das hinausgehende in 2006 Bundesgesetz hauptsächlich sagen Über die Personaldaten man braucht, das zu beachten, dass das Verzeichnis anderer gesetzgebender und normativen Rechtsakte, die wie dem auch sei die Fragen der Personaldaten berühren schon genug groß ist. Also, wurden viel Fragen und der Probleme angesammelt, die mit der Variante schon die existierenden normativen Akte und von der Ordnung ihrer Anwendung verbunden sind.

In den Rechtsverhältnissen der mit der Wendung verbundenen Personaldaten treten zwei Seiten das Subjekt der Personaldaten, einerseits, und andererseits der Operator das staatliche Organ, das Kommunalorgan, juristisch oder die natürliche Person, organisierend und (oder) verwirklichend die Bearbeitung der Personaldaten, sowie die bestimmenden Ziele und der Inhalt der Bearbeitung der Personaldaten auf. So ist ein Besitzer der Personaldaten die natürliche Person, die Daten sich über den in der Wendung befinden. Vom Besitzer dieser Informationen, infolge der Pflichten, werden die bevollmächtigten staatlichen undoder kommerziellen Strukturen.

Der Sicherung unterliegen beliebige dokumentierte Informationen, die unrechtmässige Behandlung mit der ihrem Besitzer, dem Besitzer, dem Benutzer und anderer Person benachteiligen kann. Dabei wird das Ziel der Sicherung der Verfassungsrechte der Bürger auf die Sicherung des persönlichen Geheimnisses und der Vertraulichkeit der Personaldaten, die in den informativen Systemen vorhanden sind verfolgt.

Inzwischen bis zum 1. Januar 2010 des Tages, zu dem die informativen Systeme der Personaldaten in die Übereinstimmung mit den Forderungen des Bundesgesetzes gebracht sein sollen, nicht so blieb viel Uhrzeit. Diese Uhrzeit für die Entwicklung und die Einführung in der Gesellschaft des Systems der Sicherung der Personaldaten ist wenig es katastrophal.

Nach dem Eintritt in die Handlung Bundesgesetz Über die Personaldaten es ist schon die ausreichende Zahl der Uhrzeit gegangen. Ein wenig fing die Gesellschaft an, den Wert seiner Annahme im Laufe der Bildung des Rechtsbewusstseins der russischen Staatsbürger jeder von uns zu durchdenken hat die Informationen, die sich vom Staat gegen den unrechtmässigen Vertrieb und die Nutzung verteidigen sollen. Gleichzeitig, man muss die Positionen des Gesetzgebers in Bezug auf die Operatoren teilen, die verpflichtet sind die Personaldaten laut den Forderungen Bundesrecht und in Bezug auf die Subjekte der Personaldaten zu bearbeiten, die recht sein sollen sind in erster Linie mittels des Ausführens der Forderungen der regulierenden Organe, und in zweite, der Versorgung der Kontrolle und der Überwachung über die Sicherung der Rechte der Subjekte der Personaldaten seitens des Staates geschützt. So erweisen sich die Operatoren der Personaldaten als jene Kategorie, die über die Organisation der Tätigkeit entsprechend der existierenden Gesetzgebung in höherem Grad nachdenken soll.

Die sehr bedingt vorliegende Tätigkeit kann man in zwei Teile, und zwar, teilen nicht technisch die Seite der Frage der Sicherung vom Operator der bearbeiteten Personaldaten (PDt), die, neben technisch hat den nicht unwesentlichen Wert bei der Beachtung der Forderungen Bundesrecht. Man muss verstehen, dass zwecks der Beachtung solcher Forderungen in allen Organisationen die neue, genug räumliche Schicht der Dokumentation erscheinen soll.

Wenn über die zweite Seite zu sagen technisch so ist es zu berücksichtigen, dass im modernen informativen System des Unternehmens genug der Anwendungen sehr wichtig, die PDt bearbeiten. Nur das komplexe Audit IS lässt zu, die Inventur der informativen Ressourcen durchzuführen und, wo, wie auch zu verstehen welche PDt bearbeitet werden.

Die Gesetzgebende Grundlage für die Durchführung der Veranstaltungen nach der Sicherung PDt

1. Die regulierenden Hauptdokumente

- Das Gesetzbuch der Russischen Föderation über die administrativen Rechtsverletzungen vom 30. Dezember 2001 N195
- Das Arbeitsgesetzbuch der Russischen Föderation vom 30. Dezember 2001 N197
- Das Bundesgesetz vom 27. Juli 2006 N149 Über die Informationen, die Informationstechnologien und über die Sicherung der Informationen
- Das Bundesgesetz vom 27. Juli 2006 N152 Über die Personaldaten (mit den Veränderungen vom 28. März 2008);
- Die Regierungsverordnung der Russischen Föderation vom 27. September 2007 N612 Über die Behauptung der Regeln des Verkaufes der Waren in der fernbetätigen Weise
- Die Regierungsverordnung der Russischen Föderation vom 17. November 2007 N781 Über die Behauptung der Lage über die Sicherung der Personaldaten bei ihrer Bearbeitung in den informativen Systemen der Personaldaten
- Die Regierungsverordnung der Russischen Föderation vom 15. September 2008 N687 Über die Behauptung der Lage über die Besonderheiten der Bearbeitung der Personaldaten, die ohne die Nutzung der Mittel der Automatisierung verwirklicht wird
- Der Befehl des föderalen Amtes von der technischen und Exportkontrolle, FSB der Russischen Föderation und des Ministeriums der Informationstechnologien und der Verbindung der Russischen Föderation vom 13. Februar 2008 N55/86/20 Über die Behauptung der Ordnung der Klassifikation der informativen Systeme der Personaldaten
- Der Befehl des föderalen Amtes von der Überwachung in der Sphäre der Massenkommunikationen, der Verbindung und des Schutzes des Kulturerbes vom 28. März 2008 N154 Über die Behauptung der Lage über die Führung der Registrierung der Operatoren, die die Bearbeitung der Personaldaten verwirklichen
- Das grundlegende Modell der Gefährdungen der Sicherheit der Personaldaten bei ihrer Bearbeitung in den informativen Systemen der Personaldaten. Bundesanstalt Technisches und Ausfuhrkontrolle Russlands, 14.02.2008
- Die Methodik der Bestimmung der aktuellen Gefährdungen der Sicherheit der Personaldaten bei ihrer Bearbeitung in den informativen Systemen der Personaldaten. Bundesanstalt Technisches und Ausfuhrkontrolle Russlands, 14.02.2008
- Die Hauptveranstaltungen nach der Organisation und der technischen Sicherung der Personaldaten, die in den informativen Systemen der Personaldaten bearbeitet werden. Bundesanstalt Technisches und Ausfuhrkontrolle Russlands, 15.02.2008
- Die Empfehlungen nach der Sicherung der Personaldaten bei ihrer Bearbeitung in den informativen Systemen der Personaldaten. Bundesanstalt Technisches und Ausfuhrkontrolle Russlands, 15.02.2008
- Die typisierten Forderungen nach der Organisation und der Versorgung des Funktionierens der verschlüsselung Mittel, die für die Sicherung der Informationen vorbestimmt sind, nicht enthaltend der Nachrichten, die das staatliche Geheimnis bilden, im Falle ihrer Nutzung für die Sicherung der Personaldaten bei ihrer Bearbeitung in den informativen Systemen der Personaldaten. Der russische Sicherheitsdienst, 21.02.2008, N149/6/6-622
- Die methodischen Empfehlungen nach der Versorgung mit der Hilfe Mittel zum Verschlüsseln der Sicherheit der Personaldaten bei ihrer Bearbeitung in den informativen Systemen der Personaldaten mit der Nutzung der Mittel der Automatisierung. Der russische Sicherheitsdienst, 21.02.2008, N149/5-144

2. Die Schlüsselpunkte der regulierenden Dokumente

Wir werden die Reihe der Verbannungen auf die normativ-rechtliche Basis, die die Verantwortung reglementiert, tretend für den Verstoß der Gesetzgebung über die Sicherung der Personaldaten bringen.

Das Gesetzbuch der Russischen Föderation über die administrativen Rechtsverletzungen

Der Artikel 5.39. Die Absage in der Überlassung dem Bürger der Informationen.
Die unrechtmässige Absage in der Überlassung dem Bürger der gesammelten ordnungsgemäß Dokumente, der Materialien, die unmittelbar die Rechte und die Freiheiten des Bürgers berühren, oder die unzeitige Überlassung solcher Dokumente und der Materialien, Scheitern anderer Informationen für die Fälle, die vom Gesetz vorgesehen sind, oder die Überlassung dem Bürger der unvollständigen oder wissentlich unrichtigen Informationen zieht das Auferlegen der Zwangsstrafe auf der Beamten im Umfang von fünfhundert bis zu einer Tausend Rubel. ( die Anmerkung: der Vorliegende Artikel ist Grund für die administrative Strafe einverstanden Artikel 3.12 der Administrative Stop der Tätigkeit)

Der Artikel 13.11. Der Verstoß bestimmt vom Gesetz etwa die Gebühr, die Aufbewahrung, der Nutzung oder des Vertriebes der Informationen über die Bürger (die Personaldaten).
Der Verstoß bestimmt vom Gesetz etwa die Gebühr, die Aufbewahrung, der Nutzung oder des Vertriebes der Informationen über die Bürger (die Personaldaten) zieht die Warnmeldung oder das Auferlegen der Zwangsstrafe auf die Bürger im Umfang von dreihundert bis zu fünfhundert Rubeln; auf der Beamten von fünfhundert bis zu einer Tausend Rubel; auf der Rechtspersonen von fünf Tausend bis zu Zehntausend Rubeln.

Der Artikel 13.12. Der Verstoß der Regeln der Sicherung der Informationen.
1. Der Verstoß der Bedingungen, die von der Lizenz auf die Verwirklichung der Tätigkeit auf dem Gebiet der Sicherung der Informationen vorgesehen sind (mit Ausnahme der Informationen, die das staatliche Geheimnis) bilden, zieht das Auferlegen der Zwangsstrafe auf die Bürger im Umfang von dreihundert bis zu fünfhundert Rubeln; auf der Beamten von fünfhundert bis zu einer Tausend Rubel; auf der Rechtspersonen von fünf Tausend bis zu Zehntausend Rubeln.
2. Die Nutzung der nicht zertifizierten informativen Systeme, der Basen und der Datenbanken, sowie der nicht zertifizierten Sicherungsmittel der Informationen, wenn sie der obligatorischen Bescheinigung (mit Ausnahme der Sicherungsmittel der Informationen, die das staatliche Geheimnis) bilden unterliegen, zieht das Auferlegen der Zwangsstrafe auf die Bürger im Umfang von fünfhundert bis zu einer Tausend Rubel mit der Konfiskation der nicht zertifizierten Sicherungsmittel der Informationen oder ohne diesen; auf der Beamten von einer Tausend bis zu zwei Tausend Rubel; auf der Rechtspersonen von Zehntausend bis zu zwanzig Tausend Rubel mit der Konfiskation der nicht zertifizierten Sicherungsmittel der Informationen oder ohne diesen.
3. Der grobe Verstoß der Bedingungen, die von der Lizenz auf die Verwirklichung der Tätigkeit auf dem Gebiet der Sicherung der Informationen vorgesehen sind (mit Ausnahme der Informationen, die das staatliche Geheimnis) bilden, zieht das Auferlegen der Zwangsstrafe auf der Personen, die die Unternehmertätigkeit ohne die Bildung der Rechtsperson verwirklichen, im Umfang von einer Tausend bis zu einer Tausend fünfhundert Rubeln oder den administrativen Stop der Tätigkeit befristet bis zu neunzig Tagen; auf der Beamten von einer Tausend bis zu einer Tausend fünfhundert Rubeln; auf der Rechtspersonen von Zehntausend bis zu fünfzehn Tausend Rubel oder den administrativen Stop der Tätigkeit befristet bis zu neunzig Tagen.

Der Artikel 19.5. Die Nichterfüllung rechtzeitig der gesetzlichen Anordnung (die Verordnung, die Vorstellung, der Lösung) des Organes (des Beamten), verwirklichend die staatliche Überwachung (die Kontrolle)
1. Die Nichterfüllung zur vorgeschriebenen Frist der gesetzlichen Anordnung (die Verordnung, die Vorstellung, der Lösung) des Organes (des Beamten), verwirklichend die staatliche Überwachung (die Kontrolle), über die Beseitigung der Verstöße der Gesetzgebung zieht das Auferlegen der Zwangsstrafe auf die Bürger im Umfang von dreihundert bis zu fünfhundert Rubeln; auf der Beamten von einer Tausend bis zu zwei Tausend Rubel oder die Disqualifizierung befristet bis zu drei Jahren; auf der Rechtspersonen von Zehntausend bis zu zwanzig Tausend Rubel.
2. Die Nichterfüllung zur vorgeschriebenen Frist der gesetzlichen Anordnung, der Lösung des Organes, das auf dem Gebiet der Exportkontrolle bevollmächtigt ist, seines territorialen Organes zieht das Auferlegen der Zwangsstrafe auf der Beamten im Umfang von fünf Tausend bis zu Zehntausend Rubeln oder die Disqualifizierung befristet bis zu drei Jahren; auf der Rechtspersonen von zweihundert Tausend bis zu fünfhundert Tausend Rubel.

Das Strafgesetzbuch der Russischen Föderation

Der Artikel 137. Der Verstoß der Unantastbarkeit des Privatlebens.
1. Das ungesetzliche Sammeln oder der Vertrieb der Nachrichten über das Privatleben der Personen, die sein persönliches oder familiäres Geheimnis bilden, ohne sein Einverständnis oder den Vertrieb dieser Nachrichten in der öffentlichen Aktion, das öffentlich demonstrierte Werk oder die Massenmedien
vom Bundesgesetz von 22.12.2008 N272 ab dem 1. Januar 2010 wird der Absatz des zweiten Teiles des ersten Artikels 137 des gegebenen Dokumentes die Wörter ergänzt sein: oder sich dem Freiheitsentzug befristet bis zu zwei Jahren mit dem Entzug des Rechtes, bestimmte Ämter zu bekleiden oder mit einer bestimmten Tätigkeit befristet bis zu drei Jahren zu beschäftigen.
Werden von der Strafe im Umfang bis zu zweihundert Tausend Rubel oder in Höhe vom Gehalt oder anderem Einkommen des Delinquenten im Laufe bis zu achtzehn Monaten, oder den obligatorischen Arbeiten befristet von hundert zwanzig bis zu hundert achtzehn Stunden, oder den Besserungsarbeiten befristet bis zu einem Jahr, oder der Verhaftung befristet bis zu vier Monaten bestraft.

2. Die selben Taten, die von der Person mit der Nutzung der dienstlichen Lage vollkommen sind,
vom Bundesgesetz von 22.12.2008 N272 ab dem 1. Januar 2010 wird der Absatz des zweiten Teiles des zweiten Artikels 137 des gegebenen Dokumentes die Wörter ergänzt sein: oder sich dem Freiheitsentzug befristet von einem Jahr bis zu vier Jahren mit dem Entzug des Rechtes, bestimmte Ämter zu bekleiden oder mit einer bestimmten Tätigkeit befristet bis zu fünf Jahren zu beschäftigen.
Werden von der Strafe im Umfang von hundert Tausend bis zu dreihundert Tausend Rubel oder in Höhe vom Gehalt oder anderem Einkommen des Delinquenten im Laufe von einem Jahr bis zu zwei Jahren bestraft, oder, sich vom Entzug des Rechtes, bestimmte Ämter zu bekleiden oder mit einer bestimmten Tätigkeit befristet von zwei bis zu fünf Jahren, oder der Verhaftung befristet von vier bis zu sechs Monaten zu beschäftigen.

Der Artikel 140. Die Absage in der Überlassung dem Bürger der Informationen
Die unrechtmässige Absage des Beamten in der Überlassung der gesammelten ordnungsgemäß Dokumente und der Materialien, die unmittelbar die Rechte und die Freiheiten des Bürgers berühren, oder die Überlassung dem Bürger der unvollständigen oder wissentlich falschen Informationen, wenn diese Taten den Rechten und den berechtigten Interessen der Bürger gefährdet haben, werden von der Strafe im Umfang bis zu zweihundert Tausend Rubel oder in Höhe vom Gehalt oder anderem Einkommen des Delinquenten im Laufe bis zu achtzehn Monaten oder dem Entzug des Rechtes bestraft, bestimmte Ämter zu bekleiden oder, sich mit einer bestimmten Tätigkeit befristet von zwei bis zu fünf Jahren zu beschäftigen.

Der Artikel 171. Das ungesetzliche Unternehmertum
1. Die Verwirklichung der Unternehmertätigkeit ohne Registrierung oder mit dem Verstoß der Regeln des Registrierunges, und ist die Vorstellung ins Organ, das den staatlichen Registrierung der Rechtspersonen und die individuellen Unternehmer verwirklicht, der Dokumente gleich, die wissentlich falschen Nachrichten enthalten, oder die Verwirklichung der Unternehmertätigkeit ohne spezielle Auflösung (die Lizenz) für die Fälle, wenn solche Auflösung (die Lizenz) obligatorisch ist, oder mit dem Verstoß der Lizenzforderungen und der Bedingungen, wenn diese Tat den grossen Schaden den Bürger verursacht hat, den Organisationen oder dem Staat oder es ist zur Extraktion des Einkommens im grossen Umfang verknüpft, wird von der Strafe im Umfang bis zu dreihundert Tausend Rubel oder in Höhe vom Gehalt oder anderem Einkommen des Delinquenten im Laufe bis zu zwei Jahren, oder den obligatorischen Arbeiten befristet von hundert achtzehn bis zu zweihundert vierzig Stunden, oder der Verhaftung befristet von vier bis zu sechs Monaten bestraft.

2. Die selbe Tat:
Vollkommen vom organisierten Team;
Verknüpft zur Extraktion des Einkommens im besonders grossen Umfang, wird von der Strafe im Umfang von hundert Tausend bis zu fünfhundert Tausend Rubel oder in Höhe vom Gehalt oder anderem Einkommen des Delinquenten im Laufe von einem Jahr bis zu drei Jahren oder dem Freiheitsentzug befristet bis zu fünf Jahren mit der Strafe im Umfang bis zu Achtzehntausend Rubeln oder in Höhe vom Gehalt oder anderem Einkommen des Delinquenten im Laufe bis zu sechs Monaten oder ohne diesen bestraft.

Das Bundesgesetz Über die Informationen, die Informationstechnologien und über die Sicherung der Informationen

Der Artikel 17. Die Verantwortung für die Rechtsverletzungen in der Sphäre der Informationen, der Informationstechnologien und der Sicherung der Informationen

1. Die Personen, die Rechte und deren berechtigten Interessen in Zusammenhang mit der Verbreitung der Informationen des beschränkten Zugriffes oder anderer unrechtmässiger Nutzung solcher Informationen verletzt waren, ist berechtigt, ordnungsgemäß hinter der gerichtlichen Sicherung der Rechte, einschließlich mit den Klagen über den Schadenersatz, der Kompensation des moralischen Schadens, der Sicherung der Ehre, der Würde und der geschäftlichen Reputation zu behandeln.
Die Forderung über den Schadenersatz kann im Falle der Vorweisung mit seiner Person nicht zufrieden sein, die nicht übernehmend die Maße nach der Beachtung der Vertraulichkeit der Informationen oder bestimmten Gesetzgebung der Russischen Föderation die Forderungen über die Sicherung der Informationen verletzte, wenn die Annahme dieser Maße und die Beachtung solcher Forderungen die Pflichten der gegebenen Person waren.

Das Bundesgesetz Über die Personal- Daten

Der Artikel 22. Die Mitteilung die Bearbeitung der Personal- Daten
1. Der Operator bis zum Anfang der Bearbeitung der Personaldaten ist verpflichtet, dem bevollmächtigten Organ nach der Sicherung der Rechte der Subjekte der Personaldaten die Absicht mitzuteilen, die Bearbeitung der Personaldaten, mit Ausnahme der Fälle zu verwirklichen, die vom Teil der 2 gegenwärtigen Artikel vorgesehen sind.
2. Der Operator ist berechtigt, ohne Ankündigung des bevollmächtigten Organes nach der Sicherung der Rechte der Subjekte der Personaldaten die Bearbeitung der Personaldaten zu verwirklichen:
1) der sich zu den Subjekten verhaltenden Personaldaten, die mit dem Operator die Arbeitsbeziehungen verbinden;
2) bekommen vom Operator in Zusammenhang mit dem Kontraktabschluss, dessen Seite das Subjekt der Personaldaten ist, wenn sich die Personaldaten nicht erstrecken, sowie werden den dritten Personen ohne Einverständnis des Subjektes der Personaldaten nicht gewährt und werden vom Operator ausschließlich für die Erfüllung des angegebenen Vertrags und des Schlusses der Verträge mit dem Subjekt der Personaldaten verwendet;
3) sich verhaltend zu den Mitgliedern (den Teilnehmern) der öffentlichen Vereinigung oder der religiösen Organisation und bearbeitet entsprechend von der öffentlichen Vereinigung oder der religiösen Organisation, geltend entsprechend der Gesetzgebung der Russischen Föderation, für die Errungenschaft der gesetzlichen Ziele, die von ihren Gründungsdokumenten vorgesehen sind, unter der Bedingung, dass sich die Personaldaten ohne Einverständnis schriftlich der Subjekte der Personaldaten nicht erstrecken werden;
4) seiend die allgemeinverständlichen Personaldaten;
5) einschließend nur die Familiennamen, die Namen und die Vatersnamen der Subjekte der Personaldaten;
6) notwendig zwecks des einmaligen Ausweises des Subjektes der Personaldaten auf das Territorium, auf dem sich der Operator, oder in anderen ähnlichen Zielen befindet;
7) der in die informativen Systeme aufgenommenen Personaldaten, habend entsprechend den Bundesgesetzen der Status der föderalen automatisierten informativen Systeme, sowie in die staatlichen informativen Systeme der Personaldaten, die zwecks der Sicherung der Sicherheit des Staates und die öffentliche Ordnung erstellt sind;
8) der ohne die Nutzung bearbeiteten Mittel der Automatisierung entsprechend den Bundesgesetzen oder anderen normativen Rechtsakten der Russischen Föderation, die die Forderungen zur Sicherung der Personaldaten bei ihrer Bearbeitung und zur Beachtung der Rechte der Subjekte der Personal- Daten
feststellen Der Artikel 24. Die Verantwortung für den Verstoß der Forderungen des gegenwärtigen Bundesgesetzes der Personen, die am Verstoß der Forderungen des gegenwärtigen Bundesgesetzes schuldig sind, tragen bürgerlich, kriminell, administrativ, disziplinar- und andere vorgesehen von der Gesetzgebung der Russischen Föderation die Verantwortung.

Das Kapitel 5. Die Kontrolle und die Überwachung über die Bearbeitung der Personaldaten. Die Verantwortung für den Verstoß der Forderungen des gegenwärtigen Bundesgesetzes

Der Artikel 23. Das bevollmächtigte Organ nach der Sicherung der Rechte der Subjekte der Personal- Daten
3. Das bevollmächtigte Organ nach der Sicherung der Rechte der Subjekte der Personaldaten ist berechtigt:
1) die Erklärung ins Organ, das die Lizenzierung der Tätigkeit des Operators verwirklicht, für die Betrachtung der Frage über die Annahme der Maße nach der Aussetzung oder der Annullierung der entsprechenden Lizenz in bestimmt von der Gesetzgebung der Russischen Föderation die Ordnung zu richten, wenn eine Bedingung der Lizenz auf die Verwirklichung solcher Tätigkeit das Verbot von der Sendung persönlich gegeben den dritten Personen ohne Einverständnis schriftlich des Subjektes der Personaldaten ist;
2) in die Organe der Staatsanwaltschaft, andere Rechtsschutzorgane die Materialien für die Lösung der Frage über die Anregung der Strafsachen über die Merkmale der Verbrechen, die mit dem Verstoß der Rechte der Subjekte der Personaldaten verbunden sind, entsprechend der Zuständigkeit zu richten;
9) zur administrativen Verantwortung der Personen, die am Verstoß des gegenwärtigen Bundesgesetzes schuldig sind heranzuziehen.

Der Artikel 25. Die Schlußlagen

1. Die informativen Systeme der Personaldaten, die bis zum Tag des Inkrafttretens des gegenwärtigen Bundesgesetzes erstellt sind, sollen in die Übereinstimmung mit den Forderungen des gegenwärtigen Bundesgesetzes nicht später am 1. Januar 2010 gebracht sein.
2. Die Operatoren, die die Bearbeitung der Personaldaten bis zum Tag des Inkrafttretens des gegenwärtigen Bundesgesetzes verwirklichen und setzen fort, solche Bearbeitung nach dem Tag seines Inkrafttretens zu verwirklichen, sind verpflichtet, ins bevollmächtigte Organ nach der Sicherung der Rechte der Subjekte der Personaldaten, mit Ausnahme der Fälle, die vom Teil der 2 Artikel 22 des gegenwärtigen Bundesgesetzes vorgesehen sind, die Mitteilung zu richten, die vom Teil der 3 Artikel 22 des gegenwärtigen Bundesgesetzes vorgesehen ist, es ist am 1. Januar 2008 nicht später.

Die Regler

1. Die Versorgung der Kontrolle und der Überwachung über das Ausführen der Forderungen nach der Sicherung PDt

Das föderale Organ der exekutiven Gewalt, das auf dem Gebiet der Sicherung bevollmächtigt ist der russische Sicherheitsdienst;

Das föderale Organ der exekutiven Gewalt, das auf dem Gebiet der Gegenwirkung den technischen Untersuchungen und die technische Sicherung der Informationen bevollmächtigt ist Bundesanstalt Technisches und Ausfuhrkontrolle Russlands;

Das bevollmächtigte Organ nach der Sicherung der Rechte der Subjekte der Personaldaten das föderale Amt nach der Überwachung in der Sphäre der Verbindung, der Informationstechnologien und der Massenkommunikationen (Föderalen Dienstes für Aufsicht über die Kommunikation, Informationstechnologie und Kommunikation des Ministeriums der Verbindung und der Massenkommunikationen).

Das Gebiet der Verantwortung bei jedem dieser Organe die.
Der russische Sicherheitsdienst betreut die Fragen der Sicherung der Informationen mit der Nutzung der Mittel der Chiffrierung (der Kryptographie) traditionell.
Bundesanstalt Technisches und Ausfuhrkontrolle Russlands verwirklicht die Kontrolle der Sicherung der Informationen von der Nutzung der technischen Mittel. Föderalen Dienstes für Aufsicht über die Kommunikation, Informationstechnologie und Kommunikation ist wesentlich vollziehend und dem Aufsichtsorgan nach der Sicherung der Rechte der natürlichen Personen, wessen Personaldaten bearbeitet werden.

2. Die Arten der von der Gesetzgebung vorgesehenen Prüfungen

Föderalen Dienstes für Aufsicht über die Kommunikation, Informationstechnologie und Kommunikation:
- nach der Behandlung des Subjektes der Personaldaten über die Übereinstimmung des Inhalts der Personaldaten und der Weisen ihrer Bearbeitung den Zielen ihrer Bearbeitung (das Gesetz N152 vom 26. Juli 2006)
- die Prüfung der Nachrichten, die in der Mitteilung die Bearbeitung der Personaldaten enthalten sind (das Gesetz N152 vom 27. Juli 2006)
- die ausserplanmässigen Prüfungen nach der Kontrolle der Verstöße der obligatorischen Forderungen (das Gesetz N134 vom 8. August 2001)

Bundesanstalt Technisches und Ausfuhrkontrolle Russlands:
- die Überwachung über die Tätigkeit des Lizenznehmers Bundesanstalt Technisches und Ausfuhrkontrolle Russlands (die Regierungsverordnung vom 15. August 2006 N504)
- nach der Behandlung Föderalen Dienstes für Aufsicht über die Kommunikation, Informationstechnologie und Kommunikation (das Gesetz N152 vom 27. Juli 2006)
- die ausserplanmässigen Prüfungen nach der Kontrolle der Verstöße der obligatorischen Forderungen (das Gesetz N134 vom 8. August 2001)

Der russische Sicherheitsdienst:
- die Kontrolle über die Beachtung der Regeln der Benutzung der Mittel die Sicherungen der cryptographic Informationen (der Befehl des russischen Sicherheitsdienstes N66 vom 9. Februar 2005)
- die Überwachung über die Tätigkeit des Lizenznehmers des russischen Sicherheitsdienstes (die Regierungsverordnung vom 29. Dezember 2007 N957)
- Die ausserplanmässigen Prüfungen nach der Kontrolle der Verstöße der obligatorischen Forderungen (das Gesetz N134 vom 8. August 2001)
- nach der Behandlung Föderalen Dienstes für Aufsicht über die Kommunikation, Informationstechnologie und Kommunikation (das Gesetz N152 vom 27. Juli 2006)

Die Allgemeinen Empfehlungen

Die Veranstaltungen nach der Sicherung der Personaldaten kombinieren in sich die Realisierung der rechtlichen, planmäßigen und technischen Maße, wobei aller diese identisch bedeutsam sind, dabei macht die Nichterfüllung ein Forderungen die Ergebnisse der Realisierung andere zunichte.

1. Erste Schritte
Allen Operatoren ist es, in erster Linie für sich notwendig, die dokumentarisch Hauptbegriffe der Bearbeitung der gegebenen Personalsubjekte, da zu festigen:
- Erstens die Pflicht des Operators, dem Subjekt der Personaldaten aufgrund der Behandlung, der Abfrage die Informationen vorzustellen, die die Bearbeitung seiner Personaldaten betreffen, einschließlich:
- das Ziel der Bearbeitung;
- die Weisen der Bearbeitung;
- die Nachrichten über die Personen, die den Zugang auf die Personaldaten haben;
- das Verzeichnis der bearbeiteten Personaldaten;
- die Quelle des Erhaltens;
- die Fristen der Bearbeitung und der Aufbewahrung der Personaldaten.

Ebenso muss man meinen, was es, dem derartigen Subjekt die Informationen operativ gewähren nur aus der Gründung schon der existierenden Dokumente kann, wo die Prinzipien und die Kriterien der Bearbeitung planmässig dargelegt sind. Anders, zum Beispiel, die Operatoren der mobilen Verbindung, die Antworten auf ein und derselbe Anreden der Subjekte infolge der großen Menge der bearbeiteten Personaldaten ausgebend, können widersprüchlich oder nicht korrekt vom Gesichtspunkt der Abfrage die Antwort geben.

- Zweitens die Notwendigkeit der Analyse aller von der Organisation bearbeiteten Personaldaten und der Speicherung dieser Informationen im einheitlichen Dokument (wir werden es, zum Beispiel, nennen das Detalisierte Verzeichnis der Personaldaten) ist von der Forderung zur technischen Sicherung der vom Operator bearbeiteten Personaldaten bedingt. Wir werden erklären. Vom Befehl Bundesanstalt Technisches und Ausfuhrkontrolle Russlands, den russischen Sicherheitsdienst und Ministerium für Kommunikation vom 13.02.08 N55/86/20 Über die Behauptung der Ordnung der Klassifikation der informativen Systeme der Personaldaten bei der Klassifikation der informativen Systeme zwecks der Bestimmung des Niveaus ihrer Sicherung und der Stufe des Verbrauches der Mittel der Organisation auf die technische Sicherung der gegebenen Personalsubjekte werden die Kategorien der bearbeiteten Personaldaten und ihr Umfang berücksichtigt. Entsprechend, es entsteht die Notwendigkeit solche Informationen zu fixieren und, zu dokumentieren.

- Drittens, die Formulierung in den Detalisierte Verzeichnis insbesondere wird die Begriffe des Ziels der Bearbeitung PDt dem Operator helfen, für die strittigen Fälle die Abwesenheit des Einverständnisses das Subjekt der Personaldaten zu rechtfertigen, wenn solche Möglichkeit Bundesrecht vorgesehen ist (Partie 2, Art. 6), weil der Gesetzgeber, solche Fälle beschreibend, befestigt ihre Beschreibung am Begriff das Ziel der Bearbeitung.

- Viertens, prüfend das bevollmächtigte Organ, den Grund des Verstoßes dieser oder jener Lagen der Gesetzgebung in der Sphäre der Personaldaten aufklärend, wird orientieren, in erster Linie, auf die Beachtung der Prinzipien Bundesrecht (Art. 5), die nur aufgrund des Dokumentes (Dokumentes) der die Bearbeitung bestimmenden Personaldaten in der Organisation geprüft sein können.

Damit, das einheitliche Dokument von der Bearbeitung der Personaldaten in der Organisation hat vorweggenommen alle Fragen, die beim Bevollmächtigten Organ entstehen können, ist die vorläufige Analyse der ganzen Dokumentation des Operators notwendig, die enthält und bestimmt die Bearbeitung der gegebenen Personalsubjekte.

Seinerseits bei der Durchführung solcher Analyse und der Zusammenstellung des Textes des Detalisierten Verzeichnisses man muss die Möglichkeit Typisierung PDt berücksichtigen. Zum Beispiel, wenn der Operator die Personaldaten der Subjekte zum einheitlichen Ziel bearbeitet (zum Beispiel, der Operator der Verbindung bearbeitet PDt zwecks der Überlassung der Dienstleistung der Verbindung), so in den Detalisierte Verzeichnis es sollen die Begriffe des Ziels, der Weisen, des Verzeichnisses der bearbeiteten Personaldaten und übrig deutlich abgefasst sein.

Für die Fälle, wenn der Operator die Personaldaten bearbeitet, verschiedene Ziele zum Beispiel verfolgend, die Daten der Arbeiter für die Anrechnung des Gehaltes, die Errichtungen des Durchlassregimes, der Berücksichtigung in der Stammschriftführung bearbeitend, entsteht ihr Bedürfnis charakterisieren bezüglich des Ziels der Bearbeitung, und es soll in widergespiegelt sein die Lage. Solches System der Beschreibung erlauben (bezüglich des Kriteriums des Ziels der Bearbeitung, zum Beispiel,) wird dem Operator wirksam, in den Dokumenten zu orientieren, die die Personaldaten enthalten, die Antworten auf die Abfragen der Subjekte und des Bevollmächtigten Organes zu geben.

Von anderer Frage, die die Beziehung auf der Dokumentation des Operators der Personaldaten hat, ist die Frage über die Aufbewahrungsfristen der Personaldaten. In diesem Fall stellt die Gesetzgebung wohl maximal, und dazu bedingt, die Aufbewahrungsfrist zum ersten Mal fest nach den Zielen der Bearbeitung. Die Organisationen sollen die Aufbewahrungsfristen der Personaldaten feststellen, wobei man die Begründung der ausgewählten Aufbewahrungsfristen im Voraus durchdenken muss. Zum Beispiel, ausgehend von den Forderungen werktätig bestimmt, bürgerlich (die Verjährung einer Klage) und der Rentengesetzgebung ist die Aufbewahrungsfrist für die Karten der Form T-2 75 Jahre, und für die Informationen über die dem Abonnenten gewährten Dienstleistungen der Verbindung, aufgrund der Regierungsverordnung N538 vom 2005 bildet die Aufbewahrungsfrist 3 Jahre.

Betreffs der technischen Veranstaltungen nach der Versorgung der Sicherung PDt, so sollen die Veranstaltungen nach der Sicherung der Personaldaten bei ihrer Bearbeitung in den informativen Systemen die Berücksichtigung der Personen, die zur Arbeit mit den Personaldaten in IS zugelassen sind obligatorisch einschließen. Dabei die Personen, deren Zugang auf die Personaldaten, die im informativen System bearbeitet werden notwendig ist, für das Ausführen dienstlich (werktätig) der Pflichten, sollen zu den entsprechenden Daten aufgrund der Liste zugelassen werden, die von der bevollmächtigten Person des Operators behauptet ist.

Dabei bedeutet die an und für sich behauptete Liste kaum etwas. Es ist wichtig, die Abgrenzung des Zuganges nicht nur auf die Anwendungen zu gewährleisten, sondern auch, in den Anwendungen den Zugang auf die Personaldaten entsprechend der behaupteten Liste zu realisieren. Wird es ohne wirksames Managementsystem der Zugang äußerst schwierig machen.

Neben der Abgrenzung des Zuganges auf die Personaldaten in ISPdt sollen die Mechanismen realisiert sein:
- des Registrierunges und der Berücksichtigung.
- der Versorgung der Ganzheit.
- der Antivirussicherung.
- der Kriptografitscheski Sicherung.

features, die die gegebenen Mechanismen erfüllen sollen, ist in den methodischen Dokumenten des russischen Sicherheitsdienstes und Bundesanstalt Technisches und Ausfuhrkontrolle Russlands nach der Sicherung der Personaldaten bestimmt.

Die Mechanismen sind auf die Verhinderung des unberechtigten Zugriffes zu den Personaldaten gerichtet und, außerdem gewährleisten das termingemäße Entdecken der Tatsachen des unberechtigten Zugriffes zu ihm. Außerdem es ist wichtig, zu verstehen, dass welche gut die Mechanismen der Sicherung nicht wären, die verantwortlichen Personen des Operators sollen die Kontrolle und die Prüfung ihrer Effektivität periodisch durchführen.

Eine bestimmte Komplexität bei Kategorisierung, der Sicherung und der Attestation IS wird die Tatsache haben, dass modern automatisiert IS die Softwareprodukte verwenden, die vollständig das ganze Unternehmen erfassen. Wenn früher wir über die lokale Sicherung des konkreten Bausteines (zum Beispiel, der Stammberücksichtigung), so jetzt bei der allgemeinen Nutzung der ERP-Systeme sagen konnten, wo dieser Baustein ins System integriert ist, zu schützen und muss man das ganze informative System attestieren.

2. Das Verzeichnis der inneren Dokumente der Gesellschaft

- Der Befehl von der Bildung der Kommission für die Sicherung der Personaldaten mit der Zuteilung ihrer Vollmachten nach der Durchführung aller Veranstaltungen, die die Organisation der Sicherung der Personaldaten betreffen;
- Die Lage über die Personaldaten und ihre Sicherung;
- Die Instruktion über die Ordnung der Versorgung der Vertraulichkeit bei der Behandlung mit den Informationen, die die Personaldaten enthalten;
- Der Befehl/y von der Niederlegung der Personalverantwortung für die Sicherung der Personaldaten;
- Der Vertrag mit dem Subjekt der Personaldaten, das die abgesonderte schriftliche Einwilligung des Subjektes der Personaldaten ihre Bearbeitung, in den Fällen bestimmt einverstanden N152 enthalten kann;
- Das normative Dokument (das Verzeichnis), akkumulierend die Informationen über die Personaldaten, die vom Operator bearbeitet werden (einschließlich ihre Kategorie, den Umfang und die Aufbewahrungsfristen)
- Das Verzeichnis der informativen Systeme, die die Personal- Daten
bearbeiten - Die Dienstordnung des Zutrittes der Mitarbeiter zur Bearbeitung der Personal- Daten
- Das Verzeichnis der zugelassenen Mitarbeiter zur Bearbeitung der Personal- Daten
- Die amtlichen Instruktionen der Mitarbeiter, die die Beziehung auf der Bearbeitung der Personaldaten haben.

3. Die Ordnung der Handlungen nach der Bildung des Systems der Sicherung PDt

Beim Vorhandensein in der Organisation des einheitlichen Verwaltungsgliedes kann man den Operatoren das nächste Schema der Organisation des Systems der Sicherung der Personaldaten anbieten:
- Die Führung der Fragen der Organisation der Sicherung der Personal- Daten
zu organisieren - Zwei Richtungen nach der Bildung der Versorgung der Sicherung der bearbeiteten Personaldaten zu erstellen: die technische Richtung und die Richtung nicht technisch die Sicherungen, dessen Pflichten man, nach den strukturellen Unterabteilungen laut den Zielen der Bearbeitung, zum Beispiel, die Sicherung der Personaldaten in der Stammschriftführung, im Passiersystem, die juristische strukturelle Gliederung (bei der Bildung und der Berücksichtigung der Verträge mit den Subjekten der Personaldaten seinerseits umverteilen kann). Dabei soll vom inneren Dokument (der amtlichen Instruktion) die Personalverantwortung der Arbeiter dieser Richtungen für die gehörige Sicherung der Personaldaten bestimmt sein.
Die technische Sicherung beginnen es kann nach der Durchführung Kategorisierung der Personaldaten, die Bestimmungen ihres Umfanges und der Besonderheiten der technologischen Prozesse ihrer Bearbeitung (die Sendung PDt im Rahmen des technologischen Prozesses zwischen geographisch von den isolierten Unterabteilungen der Gesellschaft, den Mehrnutzerzugang auf die Personaldaten, verschiedene Zugriffsrechte der Mitarbeiter zu PDt). Diese Operationen werden erlauben:
- Die Klasse der Sicherung der Personaldaten zu bestimmen und, die Auslese der notwendigen Mittel befriedigend den Forderungen zum System der Sicherung des informativen Systems einer bestimmten Klasse zu verwirklichen.
- Das System der Sicherung der Personaldaten zu entwerfen.
- Die Vorbereitung und falls notwendig die Bescheinigung des Systems der Sicherung der Personaldaten/Attestationen des informativen Systems der Personaldaten zu erzeugen.
Aufgrund obenernannt der Prozess, der mit der Anführung etwa die Bearbeitung der Personaldaten in die Übereinstimmung mit den Forderungen der Gesetzgebung verbunden ist, kann man auf die folgenden Etappen bedingt unterteilen:
- Die Inventur IS, bearbeitend PDt
- Die Einschätzung der Gesetzlichkeit der Bearbeitung PDt und das Vorhandensein des Einverständnisses der Subjekte auf die Bearbeitung
- Die Kontrolle und die Korrektur der vertragsmäßigen Beziehungen mit den Subjekten
- Die Bildung des Verzeichnisses PDt und die Durchführung Kategorisierung
- Die Bestimmung der Fristen und der Bedingungen des Aufhörens der Bearbeitung PDt
- Die Abgrenzung des Zuganges der Benutzer zu PDt in ISPDt
- Die Bildung der Dokumente reglementierend die Arbeit mit PDt
- Die Bildung des Modells der Drohungen, das die aktuellen Drohungen der informativen Sicherheit den Personalangaben bei ihrer Bearbeitung im informativen System
enthält - Die Klassifikation ISPDt
- Bei, die Notwendigkeiten bestimmt in N152, die Mitteilung die Bearbeitung PDt ins bevollmächtigte Organ nach der Sicherung der Rechte der Subjekte der Personal- Daten
zu richten - Die Anführung des Systems der Sicherung PDt in die Übereinstimmung mit den Forderungen der Regler
- Bei der Notwendigkeit, die mit den methodischen Dokumenten Bundesanstalt Technisches und Ausfuhrkontrolle Russlands bestimmt ist und den russischen Sicherheitsdienst, die notwendigen Lizenzen
zu bekommen - Die Attestation ISPDt
- Der Betrieb IS das Monitoring, die Aufspürung und das Reagieren zu den Zwischenfällen

4. Das Modell der Drohungen und die Klassifikation ISPDt

Aufgrund des Befehls Bundesanstalt Technisches und Ausfuhrkontrolle Russlands, den russischen Sicherheitsdienst und Ministerium für Kommunikation Russlands vom 13. Februar 2008 N55/86/20 Über die Behauptung der Ordnung der Klassifikation der informativen Systeme der Personaldaten der Operator der Personaldaten soll die Klassifikation ISPDt selbständig verwirklichen.

Dabei wird das Modell der Drohungen erstellt, aufgrund der methodischen Dokumente Bundesanstalt Technisches und Ausfuhrkontrolle Russlands und den russischen Sicherheitsdienst, sowie der aktuellen Gefährdungen der Sicherheit von der Personalangabe bei ihrer Bearbeitung in ISPDt.

Die methodischen Dokumente, die das Modell der Drohungen bestimmen:
- Das grundlegende Modell der Gefährdungen der Sicherheit der Personaldaten bei ihrer Bearbeitung in den informativen Systemen der Personaldaten. Bundesanstalt Technisches und Ausfuhrkontrolle Russlands, 14.02.2008
- Die Methodik der Bestimmung der aktuellen Gefährdungen der Sicherheit der Personaldaten bei ihrer Bearbeitung in den informativen Systemen der Personaldaten. Bundesanstalt Technisches und Ausfuhrkontrolle Russlands, 14.02.2008
- Die methodischen Empfehlungen nach der Versorgung mit der Hilfe Mittel zum Verschlüsseln der Sicherheit der Personaldaten bei ihrer Bearbeitung in den informativen Systemen der Personaldaten mit der Nutzung der Mittel der Automatisierung. Der russische Sicherheitsdienst, 21.02.2008, N149/5-144

Man muss berücksichtigen, dass im Falle der Sicherung der Personaldaten ohne Nutzung Mittel zum Verschlüsseln bei der Bildung des Modells der Drohungen die methodischen Dokumente Bundesanstalt Technisches und Ausfuhrkontrolle Russlands verwendet werden.

Im Falle der Bestimmung vom Operator der Notwendigkeit der Sicherung der Personaldaten mit der Nutzung Mittel zum Verschlüsseln bei der Bildung des Modells der Drohungen werden die methodischen Dokumente Bundesanstalt Technisches und Ausfuhrkontrolle Russlands und der russische Sicherheitsdienst verwendet. Dabei kommt aus zwei in den Dokumenten Bundesanstalt Technisches und Ausfuhrkontrolle enthalten seienden Russland und der russische Sicherheitsdienst der derartigen Drohungen gefährlicher heraus.

Laut Vereinbarung mit Bundesanstalt Technisches und Ausfuhrkontrolle Russlands und wird der russische Sicherheitsdienst die Bildung des Modells der Drohungen nur aufgrund der methodischen Dokumente des russischen Sicherheitsdienstes zugelassen.

Bei der Sicherung der Personaldaten bei der Bearbeitung in den informativen Systemen, die auf den Kompetenzbereich des russischen Sicherheitsdienstes gebracht sind, die Modelle der Drohungen entwickeln sich nur aufgrund der methodischen Dokumente des russischen Sicherheitsdienstes.

5. Die Forderungen zur Attestation ISPDt

Die allgemeinen Forderungen der Sicherheit ISPDt sind in Bundesrecht bestimmt. Der Operator ist bei der Bearbeitung der Personaldaten verpflichtet, die notwendigen planmäßigen und technischen Maßnahmen zu ergreifen, einschließlich, die kryptographie Mittel für die Sicherung der Personaldaten vor dem unrechtmässigen oder zufälligen Zugang auf ihn, der Vernichtung, der Veränderung, der Blockierung, des Kopierens, des Vertriebes und anderer unrechtmässiger Handlungen zu verwenden. Die Schutzmechanismen sind in der Regierungsverordnung 2007 N781 in bedeutendem Grade präzisiert. Und die konkreten Forderungen auf den Neutralisationen der enthüllten Gefährdungen der Sicherheit und den konkreten funktionalen Forderungen zu den Schutzmechanismen klären sich nach der Klassifikation des Systems und der Aktualisierung des Modells der Drohungen aufgrund der methodischen Dokumente Bundesanstalt Technisches und Ausfuhrkontrolle Russlands und den russischen Sicherheitsdienst.

Für das Erhalten der qualifizierten Hilfe, im Falle des Entstehens der Fragen nach der Bildung des Systems der Sicherung der Personaldaten, es wäre wünschenswert, ins Komitee für die informative Sicherheit.

6. Welche Folgen, wenn nichts sein können, zu machen

Man muss bemerken, dass die Gesetzgebung die strafrechtliche Verantwortlichkeit für den Verstoß der Unantastbarkeit des Privatlebens, für den Verstoß des Geheimnisses der Korrespondenz, der telefonischen Verhandlungen, postalischer, Telegrafen- oder anderer Mitteilungen feststellt. Außerdem sieht die bürgerliche Gesetzgebung die Sicherung des immateriellen Wohls der Bürger, die aufnehmen, insbesondere die Unantastbarkeit des Privatlebens, das persönliche und familiäre Geheimnis, die geschäftliche Reputation vor. Es wird die Kompensation des moralischen Schadens, die Möglichkeit der Forderung nach dem Gericht des Schadenersatzes und der Gegenerklärung, verleumdend die Ehre, die Würde und die geschäftliche Reputation des Bürgers der Nachrichten festgestellt.

Man muss auch berücksichtigen, dass die Nutzung der nicht zertifizierten informativen Systeme, der Basen und der Datenbanken, der nicht zertifizierten Sicherungsmittel der Informationen, wenn sie der obligatorischen Bescheinigung unterliegen, ihre Konfiskation zieht.

Und der Verstoß der Regeln der Sicherung der Informationen und die Absage in der Überlassung dem Bürger der Informationen kann zum administrativen Stop der Tätigkeit der Organisation für bis zu 90 Tagen bringen.

Die Verbreitung der Informationen, der Zugang zu der vom Bundesgesetz und insbesondere der Personaldaten beschränkt ist, (mit Ausnahme der Fälle, wenn die Verbreitung solcher Informationen die strafrechtliche Verantwortlichkeit zieht), der Person, die zu ihr den Zugang nach den dienstlichen oder professionellen Pflichten hatte von der Zwangsstrafe bis zu Zehntausend Rubeln bestraft wird.


Die Quellen:
1. Shpunt J. Größten Bedrohungen für die Informationssicherheit//Intelligent enterprise, #9 (203), 2009 [http://www.iemag.ru/analitics/detail.php?ID=18904]
2. Die Empfehlungen SoDiT den IT-Direktoren Russlands für die Sicherung der Personal- Daten//Intelligent enterprise, #9 (203), 2009 [http://www.iemag.ru/analitics/detail.php?ID=18921]

Das Datum: 22.07.2009

Die Kommentare der Fachkräfte :
Nein

© –  info@chepr.ru, 2007-2013
DRA.RU - ;  «»
| ||
 / |