Эффективное использование государственных и частных средств на создание и совершенствование системы защиты информации, содержащей персональные данные, в организации представляется весьма актуальной задачей. После продолжительного перерыва мы приняли решение возобновить публикацию цикла материалов, который можно рассматривать в качестве методических рекомендаций по созданию системы защиты информации, содержащей персональные данные (работников, клиентов, граждан) в организации. Эти материалы, на наш взгляд, могут оказать существенное подспорье в разработке оптимальной системы защиты информации, содержащей персональные данные, или в совершенствовании уже действующей системы на примере предложенных практических мероприятий и вариантов документов. В настоящей работе авторами предлагается вариант «Акта определения уровня защищенности информационной системы персональных данных в организации», который может быть взят за основу для разработки собственного аналогичного документа организацией, занимающейся обработкой персональных данных.
< ... >
Effective use of the public and private funds for creation and improvement of system of the information security containing personal information in the organization, is represented very actual task. We continue the publication of a cycle of materials which can be considered as methodical recommendations about creation of system of the information security containing personal information (workers, clients, citizens) in the organization. These materials, in our opinion, can render essential help in development of optimum system of the information security containing personal information, or in improvement of already operating system on the example of the offered practical actions and versions of documents. In the real work as authors the version of «The act of determination of level of security of information system of personal information in the organization» which can be taken as a basis for development of own similar document by the organization which is engaged in processing of personal information is offered.
Keywords:
information security, personal information, information system, model of threats, access to information, safety of information, security level