Защита персональных данных в информационных системах методом обезличивания тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Шередин, Роман Валериевич

  • Шередин, Роман Валериевич
  • кандидат технических науккандидат технических наук
  • 2011, МоскваМосква
  • Специальность ВАК РФ05.13.19
  • Количество страниц 138
Шередин, Роман Валериевич. Защита персональных данных в информационных системах методом обезличивания: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2011. 138 с.

Оглавление диссертации кандидат технических наук Шередин, Роман Валериевич

ВВЕДЕНИЕ.

1. ОРГАНИЗАЦИЯ РАБОТЫ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ.

1.1. Законодательная база для работы с персональными данными.

1.2. Порядок обработки персональных данных.

1.2.1. Требования к обработке персональных данных.

1.2.2. Операторы персональных данных.

1.3. Автоматизированные системы обработки персональных данных. 14 1.3.1. Классификация информационных систем персональных данных.

1.4. Защита персональных данных.

1.4.1. Обеспечение безопасности персональных данных при их обработке

1.4.2. Этапы создания систем защиты персональных данных.

1.5. Организация контроля за исполнением правил обработки персональных данных.

1.5.1. Задачи уполномоченного органа.!.

1.5.2. Структура уполномоченного органа.

Выводы.

2. ОБЕЗЛИЧИВАНИЕ ПЕРСОНАЛЬНЫХ ДАННЫХ.

2.1. Обезличивание как метод представления и защиты персональных данных.

2.1.1. Определение обезличивания.

2.1.2. Основные определения.

2.2. Модель персональных данных.

2.2.1. Общее описание персональных данных.

2.2.2. Математическая модель персональных данных.

2.3. Обезличивание персональных данных.

2.3.1. Обезличивание полного множества персональных данных.

2.3.2. Обезличивание локального множества персональных данных.

2.3.6. Оценка качества обезличивания.

2.4. Анализ известных подходов к обезличиванию.

2.4.1. Уменьшение перечня обрабатываемых сведений.

2.4.2. Замена части сведений идентификаторами.

2.4.3. Замена численных значений минимальным, средним, или максимальным значением. Понижение точности некоторых сведений

2.4.4. Деление сведений на части и обработка в разных информационных , системах.61 |:

Выводы.62 ^

3. ОБЕЗЛИЧИВАНИЕ МЕТОДОМ ПЕРЕМЕШИВАНИЯ ДАННЫХ.

§

3.1. Общее описание. Постановка задачи.

3.1.1. Описание процедуры перемешивания.

3.1.2. Постановка задачи разработки алгоритма обезличивания.

3.2. Общие сведения о перестановках.

3.2.2. Циклические перестановки.

3.2.3. Обобщенные перестановки.

3.2.4. Многоуровневые обобщенные перестановки.

3.3. Алгоритм обезличивания табличных данных методом многоуровневой обобщенной перестановки.

3.3.1. Описание задачи.

3.3.2. Описание процедуры обезличивания.

3.3.3. Де-обезличивание данных таблицы.

3.3.4. Оценка защищенности процедуры обезличивания.

Выводы.

4. ОРГАНИЗАЦИЯ БЕЗОПАСНОЙ РАБОТЫ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ.

4.1. Общее описание системы обработки персональных данных.

4.2. Центры обработки персональных данных.

4.2.1. Описание центра обработки персональных данных.

4.2.2. Выбор параметров оборудования центра.

4.2.3. Организация работы системы.

4.2.4. Организация центров.

4.3. Организация контроля операторов персональных данных.

4.3.1. Направления и результаты деятельности Уполномоченного органа

4.4. Единая информационная система Роскомнадзора.

Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Защита персональных данных в информационных системах методом обезличивания»

С развитием процессов информатизации общества, созданием новых и интеграцией существующих информационных систем, ориентированных на обслуживание населения, все большее внимание уделяется организации обработки персональных данных (ПД). ПД составляют важную часть информационного пространства, содержащую сведения о физических лицах - субъектах ПД. Выделение таких данных в отдельное подмножество обусловлено особыми требованиями к организации их обработки (действиям с ПД), связанными с возможностью нанесения вреда субъектам ПД. Поэтому как в зарубежных странах, так и в России развивается и совершенствуется законодательная база, регламентирующая правила обработки ПД и реализацию прав граждан на конфиденциальность касающейся их информации.

Особое внимание уделяется вопросам защиты ПД в } автоматизированных информационных системах ПД - ИСПД. Требования к защите в ИСПД, в соответствии с рядом документов, учитывают категорию и количество ПД, специфику решаемых задач и ряд других показателей. Выполнение этих требований, как правило, связано с существенными материальными и финансовыми затратами, вызванными необходимостью создания системы защиты, обеспечением высокой квалификации персонала, получением разрешительных документов, что не всегда возможно для большого числа пользователей информации и операторов, представляющих малобюджетные организации (медицинские и образовательные учреждения, предприятия системы ЖКХ, общественные организации).

В связи с этим представляют интерес исследования направленные на разработку и анализ методов обработки ПД, позволяющих снизить затраты на обеспечение безопасности в ИСПД.

Одним из перспективных подходов в этом направлении является обработка обезличенных ПД, когда становится невозможным без использования дополнительной информации определить принадлежность персональных данных. конкретному субъекту и, следовательно, обеспечивается невозможность для операторов и иных лиц, получивших доступ к обезличенным данным, раскрывать третьим лицам и распространять персональные данные без согласия субъекта персональных данных.

Для реализации этого подхода требуется разработать и исследовать методы обезличивания и де-обезличивания ПД, правила работы с обезличенными данными.

Своевременность заданного направления исследований обусловлена возрастающей потребностью в развитии ИСПД, связанной с выполнением различных федеральных программ, усилением ответственности за безопасность ПД и необходимостью, в связи с этим, повышать эффективность создаваемых систем при одновременном снижении затрат на их эксплуатацию, что возможно при наличии достаточно универсальных решений.

Таким образом, можно сделать вывод, что тематика диссертационной работы является актуальной, а полученные результаты имеют важное практическое значение.

Целью работы является разработка и теоретическое обоснование методов обезличивания и де-обезличивания ПД, позволяющих обеспечить их конфиденциальность, а также правил организации обработки обезличенных данных.

Для достижения поставленной цели были проведены исследования по следующим направлениям:

1. Анализ задач и методов обеспечения безопасности ПД.

2. Исследование свойств ПД, как объектов обработки и защиты.

3. Разработка и анализ эффективных методов (алгоритмов) обезличивания и де-обезличивания ПД.

4. Разработка методов обработки обезличенных данных с привлечением внешних операторов и использованием дата-центров.

На защиту выносятся следующие результаты проведенных исследований:

• математическая модель ПД, позволяющая установить связи между данными субъекта, определить свойства обезличенных ПД;

• достаточные условия обезличивания, при различных способах организации хранения ПД;

• алгоритмы обезличивания и де-обезличивания ПД, основанные на их перемешивании с применением перестановок;

• правила организации обработки обезличенных ПД в дата-центрах внешних операторов.

Объект и предмет исследования. Объектом исследования является множество ПД субъектов.

Предметом исследования являются математические модели и алгоритмы обезличивания и де-обезличивания ПД, позволяющие проводить их обработку операторами с обеспечением конфиденциальности.

Методы исследования определялись спецификой решаемых задач и поставленными целями. В работе использовались методы теории графов, теории множеств, системного анализа, теории вероятностей, проектирования информационных систем.

Научная новизна результатов диссертации связана с разработкой математической модели ПД, позволившей выявить связи и зависимости между отдельными типами данных при обработке несколькими операторами, определить достаточные условия обезличивания; разработкой алгоритма обезличивания, основанного на применении перестановок, позволяющего проводить обезличивание больших массивов персональных денных при минимальных объемах служебной информации.

Практическая значимость результатов диссертации обусловлена простотой практической реализации предложенных алгоритмов, разработкой правил и рекомендаций для работы с обезличенными данными позволяющих обеспечить конфиденциальность ПД в информационных системах при наличии ресурсных и финансовых ограничений.

Достоверность и обоснованность результатов и выводов диссертации основаны на соответствии разработанных моделей, алгоритмов и правил их применения реальным условиям обработки ПД, корректности применения математических методов при построении и анализе моделей и алгоритмов, и, наконец, на данных о практическом применения полученных результатов при создании и эксплуатации реальных систем.

А •» <

Апробация работы. Основные результаты диссертации докладывались и обсуждались заседании Консультативного совета при Уполномоченном органе по защите прав субъектов ПД, 2011; I Международной конференции «Защита персональных данных», 2010; Международной конференции «Международная информационная и энергетическая безопасность. Россия - Италия: партнерство как основа системного подхода к защите информации», 2010; Байкальском форуме «Россия и Беларусь в информационном сообществе», 2010; расширенном совещании: «О реализации мероприятий по административной реформе. Задачи по повышению эффективности деятельности Роскомнадзора»; Второй межбанковской конференции «Информационная безопасность банков. Опыт проверок выполнения требований Федерального закона «О персональных данных», 2010; расширенной коллегии Роскомнадзора: «Особенности осуществления контроля и надзора в сфере информационных технологий, деятельности по защите прав субъектов персональных данных в 2010 году», 2009; Семинаре для сотрудников территориальных управлений Роскомнадзора, 2009; Парламентских слушаниях: «Актуальные вопросы развития и применения законодательства о защите прав граждан при обработке персональных данных», 2009.

Публикации по теме диссертации. По теме диссертации опубликовано 12 работ из них 2 статьи в рецензируемых изданиях, рекомендованных ВАК.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Шередин, Роман Валериевич

ОБЩИЕ ВЫВОДЫ

1. Анализ методов организации обработки и защиты ПД, показал, что предлагаемые методы и создаваемые на их основе системы защиты требуют значительных ресурсов для реализации, обладают сильной зависимостью от типа данных и высокой избыточностью при практическом применении для работы с массивами данных небольшой размерности. Поэтому в ряде случаев целесообразно применять методы, снимающие требования к конфиденциальности ПД, что значительно сокращает расходы на защиту.

2. Показано, что одним из эффективных и перспективных подходов к защите ПД в информационных системах является обезличивание. Разработана математическая модель ПД, позволившая определить достаточные условия обезличивания, . сравнить известные методы обезличивания, исследовать свойства обезличенных данных в зависимости от особенностей их хранения у различных операторов.

3. Разработаны количественные оценки безопасности ПД при обезличивании, позволяющие с единых позиций сравнивать различные методы обезличивания.

4. Разработан и теоретически обоснован алгоритм обезличивания, основанный на перемешивании данных с применением перестановок. Достоинством алгоритма является минимальный объем задаваемых параметров алгоритма, необходимых для проведения обезличивания и де-обезличивания, что делает эффективным его применение при работе с большими объемами ПД.

5. Разработана методика и правила обработки обезличенных ПД с

Список литературы диссертационного исследования кандидат технических наук Шередин, Роман Валериевич, 2011 год

1. Аншина M.JL, Цимбал А.А. Технологии создания распределенных систем. Для профессионалов. - СПб.: «Питер», 2003. - 576 с.

2. Бейбутов Э. Банки поменяли отношение к защите персональных данных // Information Security/ Информационная безопасность. 6, 2010 (электронное периодическое издание).

3. Бекетов Н.В. Проблемы формирования и перспективы развития телекоммуникационной системы региона // Информатизация общества, 2003, вып. 2, с. 38-40.

4. Бертсекас Д., Галагер Р. Сети передачи данных.: Пер. с англ. М.: Мир, 1989.-544 с.

5. Блэк Ю. Сети ЭВМ: протоколы. Стандарты, интерфейсы. / Пер. с англ. -М.: Мир. 1990.-510с.

6. Бройдо B.JI. Вычислительные системы, сети и телекоммуникации. Спб.: Питер, 2002. 688 с.

7. Бурков С.М. Алгоритмы и методы поэтапного формирования телекоммуникационных сетей региона. Математическая модель.//Научный журнал «Вестник ТОГУ», №1 (8), изд-во ТОГУ, Хабаровск, 2008. С. 91-100.

8. Введение в информационный бизнес / Под ред. акад. Тихомирова В.П. и проф. Хорошилова А.В. М.: Финансы и статистика, 1996. - 246с.

9. Вегешна Ш. Качество обслуживания в сетях IP. M.: Изд-во Вильяме, 2003. - 368 с.

10. Ю.Вишневский В.М. Теоретические основы проектирования компьютерных сетей. М.: Техносфера, 2003. - 512с.

11. И.Дементеева А. Защита персональных данных при их обработке в информационных системах // Information Security/ Информационная безопасность. 1, 2010 (электронное периодическое издание).

12. Директива 95/46/ЕС Европейского парламента и Совета Европейского Союза от 24 октября 1995 г. О защите прав частных лиц применительно к обработке персональных данных и о свободном движении таких данных.

13. Директива 97/66/ЕС Европейского парламента и Совета Европейского Союза от 15 декабря 1997 г., Использование персональных данных и защита неприкосновенности частной жизни в сфере телекоммуникаций.

14. Дополнительный протокол к Конвенции О защите физических лиц при автоматизированной обработке персональных данных, о наблюдательных органах и трансграничной передаче информации (Страсбург, 8 ноября 2001 г.) ETS N 181.

15. Дунаев С.Б. INTRANET технологии. М.: Диалог-МИФИ.- 1997. - 272 с.

16. Дэвис Д., Барбер Д., Прайс У., Соломонидес С. Вычислительные сети и сетевые протоколы. М.: Мир, 1982. 562 с.

17. Евтушенко А. Обзор: Провайдеры Интернет // Деловой квартал, 37, 2008.

18. Калужин JI.A., Сущанский В.И. Преобразования и перестановки М., Наука. Главная редакция физико-математической литературы, 1985. -160 с.

19. Калужин JI.A., Сущанский В.И. Преобразования и перестановки М., Наука. Главная редакция физико-математической литературы, 1979. -112 с.

20. Клейнрок JI. Вычислительные системы с очередями. Пер. с англ. Под ред. Б.С. Цыбакова.- М.: Мир. 1979. 600 с.

21. Кодекс Российской Федерации об административных правонарушенияхот 30 декабря 2001 г. № 195-ФЗ.

22. Конвенция Совета Европы от 28 января 1981 г. с изменениями 1999 г. О защите личности в связи с автоматической обработкой персональных данных.

23. Концепция развития информационно-вычислительной системы МВД России на 2002-2006 годы. Утверждена приказом МВД от 13.06.2002 № 562.

24. Коротков А.В. Формирование и реализация государственной политики в сфере региональной информатизации // Информационное общество. 2003, вып.2, с. 18-21.

25. Костина А. Обзор: Интернет провайдеры // Деловой квартал, 2, 2008.

26. Костров Д., Зверева Т., Попов С. «Большая тройка» операторов связи: защита персональных данных // Information Security/ Информационная безопасность. 1,2010 (электронное периодическое издание).

27. Кофман А., Анри-Лабордер А. Методы и модели исследования операций. М.: Мир, 1977. - 432 с.

28. Кристофидес Н. Теория графов. Алгоритмический подход. Мир, М.: 1978. 432с.

29. Кульгин М. Технология корпоративных сетей: Энциклопедия. СПб.: Изд-во «Питер», 2000. 512 с.

30. Ланкастер П. Теория матриц. Пер. с англ., Наука, М.: 1978.- 280 с.

31. Липатов А. Практика внедрения систем защиты персональных данных // Information Security/ Информационная безопасность. 5, 2009 (электронное периодическое издание).

32. Майника Э. Алгоритмы оптимизации на сетях и графах. : Пер. с англ. М.: Мир, 1981.-323 с.

33. Мартин Дж. Организация баз данных в вычислительных системах. М.: Мир, 1980. 664 с.

34. Мартин М. Введение в сетевые технологии.- М.: Лори, 2002. 659 с.

35. Мейер Д. Теория реляционных баз данных. М.: Мир, 1987. 608 с.

36. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации. ФСБ России, 21.02.2008 г, № 149/5-144.

37. Методические материалы ФСТЭК. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" от 15 февраля 2008 года (выписки).

38. Методические материалы ФСТЭК. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных" от 15 февраля 2008 года.

39. Мельников В.П. Информационная безопасность и защита информации. Под. ред. С.А.Клейменова. М.: Издательский центр «Академия», 2008. -336 с.

40. Минниханов Р.Н. Защита от несанкционированного доступа в специализированных информационных системах. Казань, 1999.- 199с.

41. Моисеев H.H., Иванилов Ю.П., Столярова Е.М. Методы оптимизации. М.: Наука, 1978.-352 с.

42. Моисеев H.H. Математические задачи системного анализа. М.: Наука, 1981.-488 с.

43. Назаров А.Т. М: Технические решения создания сетей. Горячая линия-Телеком, 2000. 376 с.

44. Нейман В.И. Структуры систем распределения информации. М.: Связь, 1975. 264 с.

45. Никитин Е.В., Саксонов Е.А., Шередин Р.В., Нгуен Нгок Хуэ. Классификация информационных систем // Качество. Инновации. Образование., 6, 2010. С. 64 70.

46. Николаев В.И., Брук В.М. Системотехника: методы и приложения. Л.: Машиностроение, 1985. - 199 с.50.0безличивание персональных данных, wiki.kint.ru.

47. Обезличивание персональных данных.http://www.bio5.ru/news/obezlichivanie-personalnyh-dannyh.html52.0лифер В.Г., Олифер H.A. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Издательство «Питер», 1999. - 672 с.

48. Олифер В.Г., Олифер H.A. Новые технологии и оборудование 1Р-сетей.

49. СПб.: БХВ-Санкт-Петербург, 2001. 512с.54.0стерлох X. Маршрутизация в IP-сетях. Принципы, протоколы, настройка, Diasoft, 2002. 512 с.

50. Партыка Т.Л., Попов И.И. Информационная безопасность. М.: Инфра-М, 2002.-368 с.

51. Петров В.П., Петров C.B. Информационная безопасность человека и общества. М.: Энас, 2007. 336 с.

52. Постановление Правительства Российской Федерации от 27 сентября2007 г. № 612 «Об утверждении Правил продажи товаров дистанционным способом».

53. Постановление Правительства Российской Федерации от 17 ноября 2007 года № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

54. Постановление Правительства Российской Федерации от 15 сентября2008 г. № 687 Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации.

55. Постановление Правительства Российской Федерации от 6 июля 2008 г. № 512. Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных.

56. Постановление Правительства Российской Федерации 2 июня 2008 г. № 419. О федеральной службе по надзору в сфере связи и массовых коммуникаций.

57. Приказ Россвязькомнадзора №08 от 17.07.2008. Об утверждении образца формы уведомления об обработке персональных данных.

58. Приказ Федеральной службы по техническому и экспортному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ от 13 февраля 2008 г. № 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».

59. Приказ Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28 марта 2008 г. № 154 «Об утверждении положения о ведении реестра операторов, осуществляющих обработку персональных данных».

60. Приказ ФСТЭК N 58 от 05.02.2010 г. Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных.

61. Пятибратов А.П., Гудыно Л.П., Вычислительные системы, сети и телекоммуникации. М.: Финансы и статистика, 2001.- 512 с.

62. Разделение и обезличивание персональных данных. Iibrary.croc.ru/download/1058/4fe9df4al2bll67b57c6d432f4c68caf.pdf.

63. Рассмотрение способа обезличивания персональных данных через разделение системы и присвоение идентификаторов. http://ispdn.ru/forum/index.php?PAGENAME=read&FID=l&TID=1161.

64. Ретана А., Слайс Д., Уайт Р. Принципы проектирования корпоративных 1Р-сетей.: Пер. с англ. М.: Издательский дом «Вильяме», 2002. - 368 с.

65. Решение совета главных конструкторов информатизации регионов Российской Федерации от 27 апреля 2006г. // http://www.pvti.ru/sgk/resh.pdf.

66. Риордан Дж. Вероятностные системы обслуживания. М.:Связь. -1966. -184 с.

67. Рябко С.Д. Об обезличивании персональных данных // Information Security/ Информационная безопасность. 5, 2009 (электронное периодическое издание).

68. Саати Т.А. Элементы теории массового обслуживания и ее приложения. М.: Сов. Радио. 1971. - 520с.

69. Садовский В.Н. Основания общей теории систем. М.: Наука. 1974. -280 с.

70. Саксонов Е.А., Шередин Р.В. Центры обработки персональных данных // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций. Материалы 16 международной научно-технической конференции. Рязань, 2010. С. 158 160.

71. Саксонов Е.А., Шередин Р.В. Анализ проблемы обезличивания персональных данных // Межвузовский сборник научных трудов. Математическое и программное обеспечение вычислительных систем. Рязань, 2011.С. 118-126.

72. Саксонов Е.А., Шередин Р.В. Процедура обезличивания персональных данных // Наука и образование: электронное научно-техническое издание. 3, 2011. Эл № ФС 77 30569. Государственная регистрация №0421100025. ISSN 1994-0408.

73. Семенов Ю.А. Сети Интернет. Архитектура и протоколы. М.:, изд. "Сирин". 1998. - 424 с.

74. Советов Б.Я. Моделирование систем. М.: Высшая школа. 1995. 372 с.

75. Советов Б.Я., Яковлев С.А. Построение сетей интегрального обслуживания. Д.: Машиностроение. 1990. 332 с.

76. Спортак М., Паппас Ф. и др. Компьютерные сети и сетевые технологии, ДиаСофт. 2002.- 736 с.

77. Степанов Е.А. Корнеев И.К. Информационная безопасность и защита информации. М.: ИНФРА-М. 2001. - 304 с.

78. Столингс В. Структурная организация и архитектура компьютерных систем. М.: Вильяме. 2002. - 896 с.

79. Столлингс В., Компьютерные системы передачи данных. Изд. 6, Вильяме. 2002. 928 с.

80. Стратегия развития информационного общества в Российской Федерации. Утверждена 7 февраля 2008 г. № Пр-212. Российская газета от 16 февраля 2008 г.

81. Танненбаум Э., М. Ван Стен. Распределенные системы; Принципы и парадигмы. СПб.: Питер, 2003. - 877 с.

82. Трудовой кодекс Российской Федерации от 30 декабря 2001 г.№ 197-ФЗ.

83. Указ Президента Российской Федерации от 30 мая 2005 г. N 609. Об утверждении Положения о персональных данных государственного гражданского служащего Российской Федерации и ведении его личного дела.

84. Ульман Дж. Основы систем баз данных: Пер. с англ. М.: Финансы и статистика. 1983. - 572 с.

85. Ульянов В. Персональные данные в России: что нового? // Information Security/ Информационная безопасность. 5, 2009 (электронное периодическое издание).

86. Утечки персональных данных // Information Security/ Информационная безопасность. 5, 2009 (электронное периодическое издание).

87. Уэлдон Д.-Л. Администрирование баз данных: Пер. с англ. М.: Финансы и статистика. 1984. - 208 с.

88. Федеральная целевая программа «Электронная Россия (2002 -2010)» Утверждена постановлением Правительств Российской Федерации от 28 января 2002 г. № 65.

89. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»

90. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (с изменениями от 28 марта 2008 г.).

91. Федеральный закон от 25 июля 2011 г. № 261-ФЗ «О внесении изменений в Федеральный закон «О персональных данных».

92. Федеральный закон от 19 декабря 2005 г. N160-ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных».

93. Фейт С. TCP/IP Архитектура, протоколы, реализация. М.: Лори, 2000. -424 с.

94. Феллер В. Введение в теорию вероятностей и ее применения. В 2-х томах Пер с англ. М.: Мир, 1987. Т1-528с. Т2-738с.

95. Фрид Э. Элементарное введение в абстрактную алгебру. М.: Мир, 1979.-260 с.

96. Харари Ф., Палмер Э. Перечисление графов. М.: Мир. 1977. - 324 с.

97. Харари Ф. Теория графов. М.: Едиториал УРСС. 2003. 296 с.

98. Хелд Г. Технологии передачи данных. СПб.: Питер. 2003. - 720 с.

99. Шварц М. Сети связи: протоколы, моделирование и анализ: В 2 ч. М.: Наука. 1992.-336 с.

100. Юб.Шередин P.B. Качество данных основа информационной безопасности // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций. Материалы 16 международной научно-технической конференции. Рязань, 2010. С. 188 -190.

101. Шередин Р.В. Опыт проверок выполнения требований Федерального закона «О персональных данных // Вторая межбанковская конференция «Информационная безопасность банков» Официальный сайт

102. Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций, 2010. Эл № ФС 77-37140 от 29 июля 2009г.

103. Ясенев В.Н. Информационная безопасность в экономических системах. Нижний Новгород: Изд-во ННГУ, 2006. 253 с.

104. Additional Protocol to the Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data regarding supervisory authorities and transborder data flows. Strasbourg, 8.XI.2001.

105. McCallister E., Grance Т., Scarfone K. Guide to Protecting the Confidentiality of Personally Identifiable Information (PII). Recomendations of the National Institute of Standarda and Technology (NIST) U.S. 2010.

106. Oracle. Database Administrator's Guide. Oracle Corp.-1984.

107. Osborne M. How to Cheat at Managing Information Security. Syngress, 2006.

108. Sweeney L. k-anonymity: a model for protecting privacy. International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, 10 (5), 2002. P. 557-570.

109. Tannenbaum A. Computer Networks. Prentice Hall, N.-Y. 1988.568p.

110. William Stallings. Data and Computer Communications. N.-Y.: Prentice Hall, 1997. 791 p.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.