Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Модели и алгоритмы управления процессом обработки персональных данных в вузе

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Для осуществления эффективного управления процессом обработки персональных данных в вузе необходимо провести комплекс мероприятий, где определяющим является предпроектное обследование информационных систем обработки персональных данных (ИСПДн). Это мероприятие характеризуется большим объемом рутинной работы, поэтому необходимо создание специальных автоматизированных средств предпроектного… Читать ещё >

Содержание

  • 1. АНАЛИЗ СОСТОЯНИЯ ПРОБЛЕМЫ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ВУЗЕ
    • 1. 1. Нормативно-правовая база в области обработки персональных данных
    • 1. 2. Особенности обработки персональных данных в вузе
    • 1. 3. Сравнительный анализ автоматизированных систем предпроектного обследования информационных систем обработки персональных данных
    • 1. 4. Постановка задачи исследования
  • 2. МОДЕЛИ И АЛГОРИТМЫ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ВУЗЕ
    • 2. 1. Модифицированная графическая модель классификации информационных систем обработки персональных данных
    • 2. 2. Модель воздействия на информационные системы обработки персональных данных вуза
    • 2. 3. Алгоритм моделирования источника воздействий на информационную систему обработки персональных данных
    • 2. 4. Кластерная модель принятия решений об актуальности внешних воздействий
    • 2. 5. Выводы по второй главе
  • 3. АВТОМАТИЗИРОВАННАЯ СИСТЕМА ПРЕДПРОЕКТНОГО ОБСЛЕДОВАНИЯ И ПРИНЯТИЯ РЕШЕНИЙ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ
    • 3. 1. Требования к программному обеспечению автоматизированной системы обработки персональных данных
    • 3. 2. Программный комплекс построения модели внешних воздействий на персональные данные вуза «ПЕРС»
    • 3. 3. Сравнение программного обеспечения «Программа оценки и построения модели воздействий на персональные данные вуза „ПЕРС“» с аналогами
    • 3. 4. Выводы по третьей главе
  • 4. МЕТОДИКА ОБСЛЕДОВАНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ ВУЗА НА СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ЗАКОНОДАТЕЛЬСТВА
    • 4. 1. Требования к методике
    • 4. 2. Методика обследования вуза на соответствие требованиям законодательства
    • 4. 3. Обследование информационных систем обработки персональных данных вуза
    • 4. 4. Оценка эффективности разработанных моделей и средств обеспечения управления процессом обработки персональных данных в вузе
    • 4. 5. Выводы по четвертой главе

Модели и алгоритмы управления процессом обработки персональных данных в вузе (реферат, курсовая, диплом, контрольная)

Актуальность темы

Обработка персональных данных (ПДн) регламентирована законодательством РФ. Соблюдение требований законодательства при обработке ПДн для любой организации, в том числе и для вуза, является сложным, трудоемким и затратным процессом. Ненадлежащее исполнение требований законодательства может обернуться значительными негативными последствиями, как для организации, так и для физических лиц, чьи данные обрабатываются.

При этом необходимо учитывать, что вуз обладает рядом особенностей, таких как публичность, непостоянство аудитории, широкое внедрение средств вычислительной техники, территориальная разобщенность отдельных объектов, использование современных информационных технологий и других.

Для осуществления эффективного управления процессом обработки персональных данных в вузе необходимо провести комплекс мероприятий, где определяющим является предпроектное обследование информационных систем обработки персональных данных (ИСПДн). Это мероприятие характеризуется большим объемом рутинной работы, поэтому необходимо создание специальных автоматизированных средств предпроектного обследования и соответствующих моделей, алгоритмов и методического обеспечения. Внедрение этих средств позволит сократить временные и финансовые затраты высшего учебного заведения при управлении процессом обработки ПДн.

Научная проблема вызвана противоречием между требованиями законодательства при автоматизированной обработке ПДн и отсутствием соответствующих инструментальных средств в вузе.

Объектом исследования является процесс автоматизированной обработки персональных данных в вузе.

Предметом исследования являются модели, алгоритмы, программно-методические средства обработки ПДн в высшем учебном заведении.

Целью диссертационного исследования является повышение эффективности обработки персональных данных в вузе.

Достижение поставленной цели предполагает решение следующих основных задач:

1. Разработка моделей процесса классификации информационных систем обработки персональных данных для проведения предпроектного обследования вуза.

2. Разработка моделей воздействий на информационные системы обработки персональных данных и алгоритмов моделирования источников внешних воздействий.

3. Разработка модели принятия решений об актуальности внешних воздействий на основе обработки экспертной информации.

4. Создание автоматизированной системы и методического обеспечения для проведения предпроектного обследования и эффективного управления процессом обработки персональных данных в вузе.

Методы исследования. В качестве основных методов исследования применялись методы системного анализа, теория математического моделирования, теории алгоритмов и графов, теории марковских процессов и нечетких множеств, принципы объектно-ориентированного программирования.

Научная новизна проведенных исследований и полученных в работе результатов заключается в следующем:

1. Предложена модель процесса классификации информационных систем обработки персональных данных, отличающаяся от известных введением дополнительных параметров, что позволяет проводить предпроектное обследование без привлечения организаций лицензиатов.

2. Разработана модель воздействий, которая в отличие от известных учитывает специфику образовательного учреждения, и алгоритм моделирования источника воздействий. Алгоритм отличается тем, что построен на основе марковских ветвящихся процессов, который позволяет определить наиболее вероятные воздействия и выработать рекомендации по эффективному управлению по их парированию.

3. Предложена кластерная модель, отличающаяся применением аппарата теории нечетких множеств, что позволяет автоматизировать процесс принятия решений об актуальности внешнего воздействия.

4. Разработаны алгоритмы, созданы автоматизированная система и методическое обеспечение предпроектного обследования ИСПДн вуза, отличающиеся от аналогов возможностью задания параметров внешних воздействий, присущих образовательному учреждению.

Практическая значимость результатов работы:

1. Предложенные модели, алгоритмы, программно-методические средства и рекомендации позволяют сократить временные и финансовые затраты засчет автоматизации процесса предпроектного обследования информационной системы обработки персональных данных.

2. Использование предложенных в работе типовых моделей воздействий на информационные системы обработки персональных данных вуза позволяет избежать проведения специальных исследований и привлечения организаций лицензиатов на этапе предпроектного обследования.

3. Предложенные рекомендации по нейтрализации воздействий и выполнению основных этапов обеспечения автоматизации обработки ПДн в вузе, позволяют осуществлять контроль соответствия требованиям законодательства.

Положения, выносимые на защиту:

1. Классификационная модель информационной системы обработки персональных данных.

2. Модель воздействий и алгоритм моделирования источника внешних воздействий на информационную систему обработки персональных данных.

3. Кластерная модель принятия решений об актуальности внешних воздействий.

4. Алгоритмы и программно-методические средства предпроектного обследования информационных систем обработки персональных данных в вузе.

Результаты исследования используются в учебном процессе на кафедре радиоэлектроники Сургутского государственного университета при изучении отдельных разделов дисциплин специализации для студентов специальности «Радиосвязь, радиовещание и телевидение» и выборных дисциплин подготовки магистров по профессионально-образовательной программе.

Телекоммуникации" (ПриложениеЗ). Результаты диссертационной работы также используются в рамках курсов повышения квалификации государственных и муниципальных служащих на тему: «Информационные технологии в государственном и муниципальном управлении» (Приложение 4). и курсов, посвященных соблюдению технических аспектов законодательства в области обработки персональных данных.

Проведена апробация предложенного программного комплекса на информационных системах обработки персональных данных Сургутского государственного университета (Приложение5).

Апробация работы.

Материалы и основные результаты диссертации докладывались и обсуждались на научных семинарах факультета автоматики и телекоммуникаций Сургутского государственного университета и на следующих конференциях:

— Х-ХП Окружные конференции молодых ученых «Наука и инновации XXI века» г. Сургут (2009;2011 гг.);

— Всероссийские научно-технические конференции студентов, аспирантов и молодых ученых «Научная сессия ТУ СУР» (2010;2011 гг.);

— XII Окружной конкурс проектов «Золотое будущее Югры», номинация «Молодой учёный Югры», 30−31 мая 2011 года, г. Сургут;

— Международная научно-практическая конференция «Информационная среда и ее особенности на современном этапе развития мировой цивилизации», 14 февраля 2012 года, г. Саратов;

— II Международная научно-практическая конференция «Инновации и современные технологии в системе образования», 20−21 февраля 2012 года, г. Пенза;

— VI Международная научно-практическая конференция «Современное состояние естественных и технических наук», 20 марта 2012 года, г. Москва;

— VII Всероссийская конференция инновационных проектов студентов, аспирантов и молодых ученых, 27 февраля — 1 марта 2012 года, г. Москва;

— I Международная научно-практическая конференция «Инновационные информационные технологии», 23−27 апреля 2012 года, г. Прага.

Публикации по теме работы. Результаты диссертационной работы отражены в 15 публикациях, в том числе 4 публикации в рецензируемых журналах из перечня ВАК, получено свидетельство о государственной регистрации программы для ЭВМ (№ 2 012 612 282).

Структура и объем диссертации

Диссертация состоит из введения, четырех глав, заключения, списка литературы из 115 наименований. Общий объем работы составляет 146 страниц, в том числе 29 рисунков и 12 таблиц.

Выводы по первой главе.

На сегодняшний день органами исполнительной и законодательной власти РФ разработаны и приняты нормативно-правовые акты, раскрывающие перечень обязанностей организаций, осуществляющих обработку ПДн, а также задающих цели и содержание обработки ПДн.

ПДн — это важная и ценная информация о человеке, поэтому, заботясь о соблюдении прав своих граждан, государство требует от организаций и физических лиц обрабатывать ПДн согласно принятому законодательству.

Вузы являются операторами ПДн, и соответственно, на них распространяется действие закона, при этом вузы обладают рядом особенностей, таких как публичность, непостоянство аудитории, широкое внедрение средств вычислительной техники и др. ПДн обучающихся, абитуриентов, выпускников вуза, сотрудников, кандидатов на вакантные должности, посетителей и других категорий обрабатываются в большей части подразделений вуза.

Существующие инструментальные средства по приведению информационных систем обработки персональных данных к требованиям законодательства не учитывают особенности вуза и требуют привлечение сторонних специалистов, при этом увеличивая временные и финансовые затраты вуза.

Исходя из выше сказанного, цель и задачи диссертационной работы направлены на решения актуальной проблемы, и решение данной проблемы требует проведения исследований в данной области.

РОССИЙСКАЯ — ГОС':/,': АРСТВЕИ ИДЯ I БИБЛИОТЕКА 1.

2. МОДЕЛИ И АЛГОРИТМЫ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ВУЗЕ.

2.1. Модифицированная графическая модель классификации информационных систем обработки персональных данных.

В законодательной, информационно-технической и экономической литературе [5, 17, 44, 51, 75] существует несколько трактовок понятия «Информационная система (ИС)». Одна из наиболее полных звучит следующим образом [38]:

Под ИС понимается вся инфраструктура (инфраструктура — комплекс взаимосвязанных обслуживающих структур, составляющих и/или обеспечивающих основу для решения проблем (задачи)) предприятия, задействованная в процессе управления всеми информационно-документальными потоками, включающая в себя следующие обязательные элементы:

— информационная модель, представляющая собой совокупность правил и алгоритмов функционирования ИС;

— регламент развития информационной модели и правила внесения в нее изменений;

— кадровые ресурсы, отвечающие за формирование и развитие информационной модели;

— программный комплекс, конфигурация которого соответствует требованиям информационной модели;

— кадровые ресурсы, отвечающие за конфигурирование программного комплекса и его соответствие утвержденной информационной модели;

— регламент внесения изменений в конфигурацию программного комплекса и состав его функциональных модулей;

— аппаратно-техническая база, соответствующая требованиям эксплуатации ПК (компьютеры на местах, периферия, каналы телекоммуникаций, системное программное обеспечение и системы управления базами данных);

— эксплуатационно-технические кадровые ресурсы, включая персонал по обслуживанию аппаратно-технической базы;

— правила использования ПК и пользовательские инструкции, регламент обучения и сертификации пользователей".

ИСПДн является составной частью понятия ИС. ИСПДн [11] -совокупность информационных и программно-аппаратных элементов, а также информационных технологий, применяемых при обработке ПДн.

Основными элементами ИСПДн являются:

— ПДн, содержащиеся в базах данных, как совокупность информации и ее носителей, используемых в ИСПДн;

— информационные технологии, применяемые при обработке ПДн;

— технические средства, осуществляющие обработку ПДн (средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн, средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видеои буквенно-цифровой информации);

— программные средства (операционные системы, системы управления базами данных и т. п.);

— средства защиты информации;

— вспомогательные технические средства и системы (ВТСС) -технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях, в которых расположены ИСПДн, их технические средства (различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещения и сигнализации, контрольноизмерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, средства и системы электрочасофикации).

При проведении классификации операторы должны руководствоваться порядком классификации ИСПДн, утвержденным приказом ФСТЭК РФ № 55, ФСБ № 86, Мининформсвязи РФ № 20. Классификация ИС проводится на этапе создания информационных систем или в ходе их эксплуатации с целью установления методов и способов защиты информации, необходимых для обеспечения безопасности ПДн [10].

Проведение классификации ИС включает в себя следующие этапы:

— сбор и анализ исходных данных об ИСПДн;

— присвоение ИСПДн соответствующего класса согласно требованиям;

— документальное оформление — акт классификации ИСПДн.

Под сбором и анализом исходных данных об ИСПДн будем понимать следующие сведения:

1. Категория обрабатываемых в ИСПДнХпд согласно таблице 2.1.

Показать весь текст

Список литературы

  1. Конституция Российской Федерации (принята на всенародном голосовании).
  2. Кодекс Российской Федерации об административных правонарушениях от 30 декабря 2001 г. № 195-ФЗ.
  3. Трудовой кодекс Российской Федерации от 30 декабря 2001 г. № 1971. ФЗ.
  4. Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 631. ФЗ.
  5. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями от 27 июля 2010 г., 6 апреля, 21 июля 2011 г.).
  6. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г., 28 июня, 27 июля, 29 ноября, 23 декабря 2010 г., 4 июня, 25 июля 2011 г.).
  7. Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» (с изменениями от 23 сентября 2005 г.).
  8. Постановление Правительства Российской Федерации от 15 сентября 2008 г. № 687 г. Москва «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации».
  9. Постановление Правительства Российской Федерации от 17 ноября 2007 г. № 781 г. Москва «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».
  10. Приказ Федеральной службы по техническому и экспортному контролю, ФСБ РФ и Министерства информационных технологий и связи РФот 13 февраля 2008 г. № 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».
  11. Нормативно-методический документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 14 февраля 2008 года.
  12. Нормативно-методический документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 14 февраля 2008 года.
  13. Нормативно-методический документ ФСТЭК России «Положение о методах и способах защиты информации в информационных системах персональных данных» от 5 февраля 2010 года.
  14. Student loan company: Data on 3.3M people stolen Электронный ресурс. Режим доступа: http://updatednews.ca/?p= 10 521.
  15. , C.B. Средства дистанционного обучения. Методика, технология, инструментарий / C.B. Агапонов, З. О. Джалиашвили, Д. Л. Кречман, И. С. Никифоров, Е. С. Ченосова, A.B. Юрков- под ред. Джалиашвили. СПб.: БХВ-Петербург, 2003. — 336 с.
  16. Актуальность выполнения требований ФЗ 152 «О защите персональных данных» в информационных системах ВУЗов Электронныйресурс. Режим доступа: http://www.verticalportals.ru/Portals/7/materials/VPGROUP-AktualnostvipolneniyaJFZ-152.pdf.
  17. , A.B. Системный анализ: Учеб. для вузов. М.: Высшая школа, 2004. — 454 с.
  18. Алешкин, Евгений Федорович Информационная сеть автоматизированной системы учета персональных данных населения административного округа города Москвы: дис.. кандидата технических наук: 05.13.13 / Алешкин, Евгений Федорович. Москва, 2006. — 244.
  19. , П.А. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации: дис.. кандидата технических наук: 05.13.19 / Арьков Павел Алексеевич. Волгоград, 2009. — 185 с.
  20. Аютова, И.В. IDEF-методологии / И. В. Аютова, A.M. Шиханцов // Наука и инновация XXI века: X Окружная конференция молодых ученых, Сургут, 2009.-Т. 1.-С. 20−21.
  21. , И.В. Анализ информационных систем персональных данных вуза / И. В. Аютова, В. А. Майстренко // Вестник Воронежского государственного технического университета, 2012. № 1. — С. 49−51.
  22. , И.В. Анализ потоков персональных данных абитуриентов / И. В. Аютова // В мире научных открытий, 2011. С. 126−130.
  23. , И.В. Информационная безопасность вуза / И. В. Аютова, A.M. Шиханцов, A.C. Ненахова // Наука и инновация XXI века: XI Окружная конференция молодых ученых, Сургут, 2010. Т.1. — С. 33−35.
  24. , И.В. Проблема внутренней информационной безопасности финансовых организаций / A.C. Ненахова, И. В. Аютова // Наука и инновация XXI века: XI Окружная конференция молодых ученых, Сургут, 2010. Т. 1. — С. 52−53.
  25. , И.В. Средство обеспечения управления информационной безопасностью информационных систем персональных данных вуза / И. В. Аютова // Наука и инновация XXI века: XII Окружная конференция молодых ученых, Сургут, 2011.
  26. , И.В. Управление безопасностью информационных систем персональных данных вуза / И. В. Аютова // Естественные и технические науки, 2011.-№ 6.-С. 450−454.
  27. , М.И. К вопросу об утечке персональных данных / М. И. Богданова, А. И. Богданов // В мире научных открытий. 2010. — № 1−4. — С. 141 145.
  28. , С.К. Проблемы защиты и обработки конфиденциальных документов / С. К. Валатая, М. В. Шаханова // Доклады ТУСУРа. 2009. — № 1. -С. 46−48.
  29. , В.И. Система поддержки принятия решений по обеспечению безопасности персональных данных / В. И. Васильев, Н. В. Белков // Вестник УГАТУ. 2011. — № 5. — С. 54−65.
  30. , В.И. Экспертная система поддержки принятия решений в процессе аудита информационной безопасности / В. И. Васильев, Т. З. Хисамутдинов, A.C. Красько, П. В. Матвеев // Информационное противодействие угрозам терроризма. 2005. — № 4. — С. 98−102.
  31. , Г. Корпоративные информационные системы: не повторяйте пройденных ошибок / Г. Верников Электронный ресурс. Режим доступа: http://www.cfin.ru/vernikov/kias/errors.shtml7printversion.
  32. , C.B. Как узнать откуда напасть или откуда исходит угроза безопасности информации / C.B. Вихерев, Р. Ю. Кобцев Электронный ресурс. — Режим доступа: http://www.elvis.ru/upload/iblock/839/839e26f051057a7fdl 11 Iac06dfcc46c.pdf.
  33. , С.А. Экономика региональной системы образования как объект исследования / С. А. Владимирова // Вестник Казанского технологического университета. 2008. — № 3. — С. 178−184.
  34. , A.B. Менеджмент качества на современном предприятии / A.B. Владимирцев СПб.:Издание Ассоциации по сертификации «Русский Регистр», 2003.
  35. , В.А. Основы защиты информации в автоматизированных системах: В 2 кн. Кн. 2. — М.: Энергоатомиздат, 1994. i 76 с.
  36. Глобальное исследование утечек конфиденциальной информации 2010 года Электронный ресурс. Режим доступа: http://wwwjnfowatch.ru/sites/default/files/docs/infowatchglobaldataleakagere^ rt2010russian.pdf.
  37. , B.M. Основы безбумажной информатики / В. М. Глушков -М:Наука, 1982.- 552 с.
  38. , A.B. Методические основы обработки персональных данных для финансовых организаций / A.B. Горбашко // Журнал университета водных коммуникаций. 2010. — № 3. — С. 87−89.
  39. , A.C. Защита информации ресурсов государственного управления / A.C. Гринберг, H.H. Горбачев, A.A. Тепляков. М.: Юнити-Дана, 2003. — 328 с.
  40. , Н.В. Модель потенциального нарушителя объекта информатизации / Н. В. Гришина // Известия Южного федерального университета. Технические науки. 2003. — № 4. — С.356−358.
  41. Гузаиров, М. Б Системный анализ информационных рисков вуза с применением нечетких когнитивных карт / М. Б. Гузаиров, В. И. Васильев, Р.Т. Кудрявцева// Инфокоммуникационные технологии. 2007. — № 4. — С. 96−101.
  42. , О.Т. Автоматизированная система учета персональных данных / О. Т. Данилова, Е. В. Трапезников // В мире научных открытий. 2010. -№ 6−1. — С. 25−27.
  43. , Ю.П. Теоретические основы автоматизированного управления / Ю. П. Ехлаков. Томск: Томск, гос. ун-т систем управления и радиоэлектроники, 2001. — 337 с.
  44. , C.B. Информационная безопасность открытых систем / C.B. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. М.: Горячая линия-Телеком, 2006. — 536 с.
  45. , В.Д. Модели и средства обеспечения управления информационной безопасностью медицинских информационных систем: дис.. кандидата технических наук: 05.13.19 / Зыков Владимир Дмитриевич. Томск, 2010. — 150 с.
  46. , А.И. Обеспечение гарантированной анонимности персональных данных с использованием биометрического образа пользователя / А. И. Иванов, И. Г. Назаров, Ю. К. Язов, Е. С. Остроухова // Информация и безопасность. 2009. — № 1. — С. 113−116.
  47. Игнатьев, В. А Информационная безопасность современного коммерческого предприятия: Монография / В. А. Игнатьев. Старый Оскол: ООО «ТНТ», 2005. — 448 с.
  48. , Ж.Н. Правовые основы защиты персональных данных / Ж. Н. Колчерина // Вестник Удмуртского университета. 2009. — № 2−1. — С. 101 105.
  49. , Д.В. Организационные и технические проблемы начальной стадии реализации Федерального закона «О персональных данных» в высших учебных заведениях / Д. В. Кондратов // Вестник Поволжской академии государственной службы. 2010. — № 4. — С. 90−94.
  50. , Т.П. Образовательное учреждение как объект управления в условиях риска / Т. П. Костюкова, И. А. Лысенко // Вестник УГАТУ. 2011. -№ 5. — С. 208−205.
  51. , С. Оптимальные способы защиты персональных данных / С. Котькало, А. Полещук // Т-Сотш: Телекоммуникации и транспорт. 2010. -№ 1. — С. 27−29.
  52. , Р.Т. Управление информационными рисками с использованием технологий когнитивного моделирования: на примере высшего учебного заведения: дис.. кандидата технических наук: 05.13.19 / Кудрявцева Рима Тимиршаиховна. Уфа, 2008. — 159 с.
  53. , И.Ю. Защита конфиденциальности персональных данных с помощью обезличивания / И. Ю. Кучин // Вестник Астраханского государственного технического университета. 2010. — № 2. — С. 158−162.
  54. , В.Г. Экспертная информация. Методы получения и анализа / В. Г. Литвак. М.: Радио и связь, 1982. — 184 с.
  55. , Г. В. Проблемы защиты персональных данных в информационных системах сферы науки / Г. В. Лукьянов // Системы и средства информатики. 2010. — № 2. — С. 149−159.
  56. , В. А. Безопасность информационных систем и технологий: Монография / В. А. Майстренко, В. Г. Шахов. Омск: Изд-во ОмГТУ, 2006. -232с.
  57. , A.A. Введение в защиту информации в автоматизированных системах / A.A. Малюк, C.B. Пазизин, Н. С. Погожин. М.: Горячая линия -Телеком, 2004. — 147 с.
  58. , Д.А. Руководство по риск-менеджменту / Д. А. Марцынковский, A.B. Владимирцев, O.A. Марцынковский. СПб.: Береста, 2007.-331 с.
  59. , И.Д. Атака на Internet / И. Д. Медведковский, П. В. Семьянов, Д. Г. Леонов. М.: ДМК, 1999. — 336 с.
  60. , В.В. Безопасность информации в автоматизированных системах / В. В. Мельников. М.: Финансы и статистика, 2003. — 368 с.
  61. , Р.В. Комплексное обеспечение информационной безопасности автоматизированных систем / Р. В. Мещеряков, A.A. Шелупанов. -Томск: В-Спектр, 2007. 278 с.
  62. , И.Г. Особенности организации обеспечения безопасности персональных данных при их обработке в информационных системахперсональных данных / И. Г. Назаров, Ю. К. Язов, Е. С. Остроухова // Информационная безопасность. 2009. — № 1. — С. 71−76.
  63. , К. Как построить свою экспертную систему / К. Нейлор. М.: Энергоатомиздат, 1991. — 286 с.
  64. Новости Роскомнадзора Электронный ресурс. Режим доступа: http://www.rsoc.ru/news/rsoc/pO/.
  65. Номенклатура дел Электронный ресурс. Режим доступа: http ://www. surgu.ru/index.php?view=menu&mid=294.
  66. , A.B. Система автоматизированного управления процессами администрирования дистанционного обучения : дис.. кандидата технических наук: 05.13.06 / Носуленко Александр Владимирович. Томск, 2007. -212 с.
  67. Образовательные учреждения высшего профессионального образования Электронный ресурс. Режим доступа: http ://admtyumen.ru/ogvru/ society/eduscience/pro feducation.htm.
  68. Ope, О. Графы и их применение / О. Ope — Пер. с англ. Л. И. Головиной — Под ред. И. М. Яглома .— 2-е изд., стер. — М.: Едиториал УРСС, 2002 170 с.
  69. Отчет о деятельности Уполномоченного органа по защите прав субъектов персональных данных за 2010 год Электронный ресурс. Режим доступа: http://www.rsoc.ru/docs/0tchet2010.pdf.
  70. , Т. Л. Иформационная безопасность / Т. Л. Партыка, И. И. Попов. М.: ФОРУМ: ИНФРА-М, 2007. — 368 с.
  71. Перечень документов Электронный ресурс. Режим доступа: http://www.surgu.ru/index.php?view=s&sid=289.
  72. Перечень документов, которые готовит деканат на студентов очной формы обучения Электронный ресурс. Режим доступа: http://www.surgu.ru/index.php?view=menu&mid=174.
  73. , A.B. Построение эффективной системы защиты персональных данных / A.B. Полещук // T-Comm: Телекоммуникации и транспорт. 2009. — № 6. — С. 18−21.
  74. , Е. В. Экспертные системы / Е. В. Попов. М.: Наука, 1987.288 с.
  75. , А.Н. Автоматизированная разработка защищенной информационной системы / А. Н. Приезжая // Вестник Российского государственного гуманитарного университета. 2010. — № 10. — С. 221−238.
  76. , А.Н. Анализ нормативно-методических документов в области защиты персональных данных / А. Н. Приезжая // Вестник Российского государственного гуманитарного университета. 2010. — № 12. — С. 81−92.
  77. Приказ на материальную помощь Электронный ресурс. Режим доступа: http://www.surgu.ru/index.php?view=menu&mid= 173.
  78. Программный комплекс WingDoc ПД модель угроз ИСПДн Электронный ресурс. Режим доступа: http://www.wingdoc.ru/products/wingdocpd/.
  79. , И.И. Структурирование угроз в корпоративной сети / И. И. Прокопов // Доклады ТУСУРа. 2009. — № 1. — С. 71−72.
  80. , О.М. Информационная безопасность вуза / ОМ. Проталинский, И. М. Ажмухамедова // Вестник АГТУ. 2009. — № 1. — С. 18−23.
  81. , П.В. Разработка методов оценивания качества и эффективности защиты операционной системы Windows NT : дис.. кандидата технических наук: 05.12.13 / Прохоров Павел Владимирович. Омск, 2002. -270 с.
  82. Реестр операторов, осуществляющих обработку персональных данных Электронный ресурс. Режим доступа: http://www.rsoc.ru/personal-data/register/.
  83. , А.П. Математическое моделирование вероятного ущерба от утечки конфиденциальной информации в автоматизированной информационной системе / А. П. Росенко, P.C. Аветисов // Вестник Ставропольского государственного университета. 2009. — С. 51−61.
  84. , А.И. Методы анализа данных. Красноярск: ИПЦ КГТУ, 2004. -319с.
  85. , Г. В. Технология проектирования прикладных экспертных систем / Г. В. Рыбина. М.: МИФИ, 1991. — 104 с.
  86. , А.Л. Опыт правового регулирования режимов конфиденциальной информации в зарубежных странах и его использование в деятельности ФСИН России / А. Л. Сергейчик // Вестник Владимирского юридического института. 2009. — № 3. — С. 187−189.
  87. Сеть высших профессиональных учебных заведений Югры Электронный ресурс. Режим доступа: http://www.admhmao.ru/socium/index.htm.
  88. , C.B. Пути решения проблемы моделирования процессов обеспечения безопасности информации, относящейся к персональным данным / C.B. Скрыль, A.A. Герасимов // Информация и безопасность. 2009. — № 4. — С. 627−628.
  89. Структура университета Электронный ресурс. Режим доступа: http://www.surgu.ru/index.php?view=s&sid=l 11.
  90. , И.Е. Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем : дис.. кандидата технических наук: 05.13.19 / Сычева Ирина Евгеньевна. Омск, 2006. — 203 с.
  91. , В.А. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты / В. А. Тихонов, В. В. Райх. -М.: Гелиос АРВ, 2006. 528 с.
  92. , А.Н. Теория систем и системный анализ. Челябинск: УрСЭИ АТиСО, 2002. — 128 с.
  93. , Д. Руководство по экспертным системам / Д. Уотермен. -М.: Мир, 1989.-388 с.
  94. Устав СурГУ Электронный ресурс. Режим доступа: http://www.surgu.ru/index.php?view=s&sid=64.
  95. , В.А. Адаптация информационных систем управления университетом требованиям закона о защите персональных данных / В. А. Хованец, П. В. Смолин // Доклады ТУСУРа. 2010. — № 1(21). — С. 37−40.
  96. , В.Л. Основы информационной безопасности / В. Л. Цирлов. Ростов н/Д:Феникс, 2008. — 253 с.
  97. , A.M. Математическая модель злоумышленника в корпоративной сети / A.M. Цыбулин, A.B. Шипилев // Управление большими системами: сборник трудов. 2007. — № 19. — С. 127−133.
  98. , В.Н. Теория систем и системный анализ. Тамбов: ТГТУ, 2008. — 96 с.
  99. , В.Ф. Информационная безопасность компьютерных систем и сетей / В. Ф. Шаньгин. М.: ИД «ФОРУМ»:ИНФРА-М, 2008. — 416 с.
  100. , А.Ю. Защита компьютерной информации от несанкционированного доступа / А. Ю. Щеглов. СПб.: Наука и Техника, 2004. -384 с.
  101. , A.A. Специальные вопросы информационной безопасности / A.A. Шелупанов, Р. В. Мещеряков. Томск: Изд-во ин-та оптики атмосферы СО РАН, 2003. — 224 с.
  102. , Г. Е. Категорирование объектов информатизации, содержащих персональные данные / Г. Е. Шепитько, Е. С. Васильев // Информационное противодействие угрозам терроризма. 2010. — № 14. — С. 1921.
  103. , А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты / А. Ю. Щербаков. М.: Книжный мир, 2009. — 352 с.
  104. , В.И. Информационная безопасность / В. И. Ярочкин. М.: Академический Проект, 2006. — 544 с.
  105. Правовой документ Статья Максимальный штраф
  106. Кодекс об административных правонарушениях Российской Федерации (КоАП РФ), ст. 13.11 2. Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (ПДн) Штраф до 10 000 рублей1. КоАП РФ, ст. 19.5 2.
  107. КоАП РФ, ст. 19.6 2. способствовавших совершению административного правонарушения Штраф до 5000 рублей
  108. КоАП РФ, ст. 19.7 2. Непредставление сведений (информации) Штраф до 5000 рублей1. Правовой документ
  109. Уголовный кодекс (УК 4., ст. 1371. УК РФ, ст. 1404.1. Статья1. РФ)
  110. Нарушение неприкосновенности частной жизни
  111. Отказ предоставлении гражданину информации1. Максимальный штраф
  112. Штраф до 200 000 рублей, либо лишение права занимать определенные должности или заниматься определенной деятельностью до 5 лет1. УК РФ, ст. 2724.
  113. Неправомерный доступ к компьютерной информации
  114. Штраф до 500 000 рублей, либо исправительные работы на срок до 2 лет, либо ограничение свободы на срок до 4 лет, либо принудительные работы на срок до 5 лет, либо лишение свободы на срок до 7 лет
  115. Правовой «г Статья документ ! Максимальный штраф
  116. Трудовой кодекс (ТК РФ) 3., ст. 81 Расторжение трудового договора по инициативе работодателя за разглашение охраняемой законом тайны Увольнение
  117. Полная материальная ответственность работника
  118. Обязанность работника возмещать причиненный работодателю прямойдействительный ущерб в полном размере (в случае разглашения сведений, составляющих охраняемую законом тайну в случаях, предусмотренных федеральными законами)
  119. Правовой ! документ Статья Максимальный штраф
  120. ТК РФ, ст. 237 — з. Моральный вред, причинённый работнику неправомерными действиями или бездействием работодателя Денежное вознаграждение по согласованию- ^ 'С : —, V./1. .1. I1 МЛ?-.
Заполнить форму текущей работой