Анализ основных проблем при обработке и хранении персональных данных

"Научный аспект №5-2024" - Право

УДК 005, 34

Маркевич Виктория Максимовна – магистрант Ивановского государственного университета.

Совина Любовь Михайловна  – магистрант Ивановского государственного университета.

Скотников Александр Евгеньевич – кандидат экономических наук, доцент Ивановского государственного университета.

Аннотация: В статье рассматриваются вопросы информационной безопасности, вызванные увеличением масштабов обращения с личными данными людей. Риск компрометации данных усиливается по мере того, как множество пользователей ежедневно доверяют свою конфиденциальную информацию разнообразным интернет-платформам. Проводится анализ существующих проблем при обработке и хранении персональных данных. Результатами исследования являются выявленный ряд проблем, связанных с хранением и обработкой персональных данных.

Ключевые слова: контроль технической защиты, персональные данные, обработка информации, конфиденциальность, оператор.

Сегодняшние информационные реалии несут в себе значительную тяжесть: они неотъемлемы от каждой области бытия, охватывая виртуальное общение и обучение на дистанционной основе. Рассматриваемые здесь горизонты информационных технологий существенно касаются защиты индивидуальных данных. Информационные системы новейшего поколения, включая программное оснащение и сетевые архитектуры, способствуют росту производительности административной деятельности в государственных структурах. Тем не менее, распространённое проникновение в частную жизнь через массовую обработку конфиденциальных данных порождает серьёзные угрозы неприкосновенности личного пространства. Кроме того, зона частности, ограниченная лишь владениями своих вещественных и нематериальных ценностей, определяет пределы, в которых личность сохраняет автономию, оставаясь не отрезанной от остального мира. [1, с.10]

Вопросы, связанные с менеджментом личной информации, становятся все более актуальными в современном мире, где цифровые данные играют важную роль в нашей повседневной жизни. Одним из основных аспектов защиты личной информации является конфиденциальность и шифрование. Меры по обеспечению конфиденциальности помогают предотвратить незаконный доступ к нашим данным, а шифрование делает информацию недоступной для третьих лиц, защищая ее от утечек.

С увеличением объема баз данных и повышением уровня киберугроз становится ключевым стремление к ограничению доступа к чувствительным данным. Это можно осуществить через установление строгих прав доступа к информации, а также с помощью многоуровневых аутентификационных методов для подтверждения личности пользователей. Кроме того, использование современных методик криптографической защиты обеспечивает дополнительный уровень безопасности.

В дополнение, строгая регламентация обработки личных деталей требует соблюдения соответствующих законодательных директив и стандартов, включая, но не ограничиваясь, Общим регламентом по защите данных (GDPR) и подобными местными правовыми актами. Регулирующие органы предъявляют требования к порядку сбора, сохранности, распространения и стирания личных сведений, а также к условиям получения согласия от владельца данных. [2, с. 120]

Таким образом, при обработке и сохранении личных данных, корпорации и индивидуальные пользователи сталкиваются с немалым количеством вызовов, требующих углубленного рассмотрения и незамедлительного урегулирования.

В современном законодательстве отсутствует нормативно закрепленный исчерпывающий перечень сведений, являющихся персональными данными. Это создает определенные трудности при определении границы между обычной информацией и персональными данными, и может привести к нарушению закона о персональных данных. Федеральный закон «О персональных данных» от 27.07.2006 № 152-ФЗ в ред. от 04.06.2011 содержал открытый перечень персональных данных, в который входили: фамилия, имя, отчество субъекта персональных данных, год, месяц, дата и место его рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, а также другая информация.

Широкая трактовка понятия персональных данных требует определенности и ясности в решении вопросов о том, какая информация подпадает под это определение. Однако, развитие информационных технологий и появление новых способов сбора и обработки данных делают сложным составление исчерпывающего перечня персональных данных. Поэтому существует необходимость выработки четких критериев, которые позволят однозначно определить, какая информация относится к персональным данным. Только таким образом можно обеспечить надлежащую защиту личных данных граждан и предотвратить возможное злоупотребление этой информацией, а также нарушения закона. [3]

Исходя из принципов защиты персональных данных, важно придерживаться императива обеспечения их актуальности. Субъекты данных имеют право на обновление и корректировку своей личной информации, что обуславливает необходимость схемы ревизии и обновления данных. Без такой системы обновления информация может стать устаревшей и не точной, что может привести к ошибочным выводам или нарушению прав субъектов.

Регулярная проверка и актуализация данных позволяет не только соблюдать законодательство в области защиты персональных данных, но и обеспечивает доверие со стороны субъектов. Только актуальная информация позволяет принимать обоснованные решения и эффективно управлять данными.

Утечка данных является серьезной проблемой в современном мире информационных технологий. Она происходит, когда персональные данные пользователя подвергаются риску в результате постороннего воздействия. Например, сотрудники компании могут непреднамеренно открыть файл, содержащий вредоносное ПО, которое передает данные клиента третьей стороне. [4] В случае утечки данных, компания не только сталкивается с угрозой для своей репутации и доверия клиентов, но также может столкнуться с юридическими последствиями и штрафами в соответствии с законодательством о защите данных.

Существует несколько основных факторов, способствующих утечкам данных в современном мире информационных технологий.

Во-первых, безалаберность сотрудников или разработчиков может привести к несанкционированному доступу к данным. Небрежное отношение к безопасности, открытые базы данных, неправильно настроенные порты и другие неисправности могут стать легкой добычей для злоумышленников.

Во-вторых, утечки данных могут происходить из-за распространения информации сотрудниками компании. Это может быть как случайное разглашение конфиденциальной информации, так и умышленное действие в целях личной выгоды или вреда компании.

Третий фактор, способствующий утечкам данных, - несовершенство системы безопасности. Недостаточная защита от хакерских атак, уязвимости в коде или любые другие слабые места могут быть использованы злоумышленниками для получения доступа к конфиденциальной информации. [5]

Все эти факторы несомненно требуют внимания и усиленных мер по обеспечению безопасности информации для предотвращения утечек данных в современном цифровом мире.

Создание системы контроля и управления доступом является необходимым шагом для обеспечения безопасности информации. Эта система обеспечивает контроль над тем, кто имеет доступ к конфиденциальным данным, и предотвращает несанкционированные действия со стороны внешних злоумышленников. Такой подход также помогает снизить риск утечек информации и минимизировать ущерб, который может быть причинен в результате утечки данных.

Благодаря системе контроля и управления доступом можно предотвратить несанкционированное копирование, изменение или передачу конфиденциальных данных, а также эффективно мониторить и регулировать доступ к информации, обеспечивая ее сохранность.

Наконец, стратегия обеспечения сохранности и возможности восстановления персональных данных включает в себя надежное хранение резервных копий в защищенной локации. Это позволяет предотвратить потерю данных из-за технических неисправностей или катастрофических сбоев в системах хранения данных. Регулярное тестирование резервных копий с последующим их обновлением также играет важную роль в обеспечении сохранности данных. Только защищенные и актуальные резервные копии могут гарантировать возможность восстановления данных в случае их утраты. [6, с. 36]

Кроме того, важно учитывать факторы безопасности при сохранении и восстановлении персональных данных. Среди них является обеспечение защиты данных от несанкционированного доступа, внедрение средств шифрования для защиты конфиденциальных информаций, а также обучение сотрудников правилам безопасной работы с данными.

Обеспечение конфиденциальности информации и контроль доступа к ней возможен через наличие надежных протоколов идентификации и подтверждения подлинности. При этом процедуры идентификации и аутентификации могут быть построены не только на секретной информации, вроде пароля или персонального идентификатора, но и на других факторах, таких как биометрические данные (отпечаток пальца, голос и т.п.).

Биометрическая идентификация и аутентификация пользователя представляют собой более надежный и удобный способ обеспечения безопасности. Путем измерения физиологических параметров (например, отпечатков пальцев, сетчатки глаза) и характеристик человека (например, голоса, лица) биометрические системы позволяют уникально идентифицировать пользователя.

Биометрические методы идентификации и аутентификации пользователя имеют ряд значительных преимуществ по сравнению с традиционными методами. Во-первых, высокая степень достоверности идентификации по биометрическим признакам обусловлена их уникальностью. Например, отпечатки пальцев или радужка глаза у каждого человека уникальны и не повторяются у других. Это делает биометрические методы более надежными по сравнению с паролями или PIN-кодами, которые могут быть украдены или подделаны.

Во-вторых, биометрические признаки неотделимы от дееспособной личности. Например, физические характеристики человека не могут быть переданы или утеряны, в отличие от устройств для хранения паролей.

Наконец, биометрические признаки сложнее подделать или скопировать. В отличие от PIN-кодов или карт доступа, которые могут быть украдены или взломаны, биометрические данные требуют физического присутствия владельца для предъявления.

В результате проведенного исследования можно сделать вывод, что идентификация законного пользователя основывается на сопоставлении предъявленных признаков с зарегистрированными в базе данных. При полном совпадении установленных характеристик пользователь считается законным, в противном случае - нет. [7, с. 64]

Для обеспечения надежной защиты личных данных от несанкционированного доступа необходима система аутентификации и верификации личности пользователей. Эта система может включать в себя использование паролей, биометрических данных, двухфакторной аутентификации, токенов доступа и других методов идентификации. Подобные меры безопасности позволят исключить возможность несанкционированного доступа к личным данным, так как доступ к информации будет предоставляться только после успешной аутентификации уполномоченного пользователя. [8, с. 263] Установка такой системы на ресурсе позволит ограничить возможности киберпреступников и злоумышленников по посягательству на конфиденциальные данные. Пользователи могут быть уверены в том, что их личная информация защищена и доступна только им и другим уполномоченным лицам.

Инструктаж пользователей о правилах безопасности в области информационных технологий является необходимым шагом для снижения риска случайного повреждения или утечки данных. Повышение уровня информированности пользователей помогает им лучше понимать потенциальные угрозы и принимать необходимые меры предосторожности. С учетом быстрой модернизации процессов в сфере информационных технологий, периодичный инструктаж становится ключевым элементом в обеспечении безопасности данных и защите от киберпреступности. [9]

Знание основных правил безопасности, таких как использование надежных паролей, ограничение доступа к конфиденциальной информации, осознание рисков при работе с электронной почтой и т.д., позволяет пользователям быть более внимательными и ответственными в обращении с данными. Правильное поведение в сети, осознание возможных угроз и способы их предотвращения помогают снизить вероятность нарушения безопасности данных. Поэтому создание и проведение образовательных модулей и специализированных курсов, направленных на изучение принципов работы с личной информацией, существенно увеличит осознанность участников информационного процесса. Неоценимую роль играет подготовка кадров в контексте их понимания концепций безопасности и способов противодействия потенциальным угрозам.

Тщательное изучение и обеспечение безопасности личной информации становится неотложной задачей для субъектов, занимающихся её сбором и использованием. Стремление к защите конфиденциальных сведений способствует не только обеспечению безопасности личности, но и сохранению доверия со стороны клиентов и партнеров. Разработка стратегий укрепления защиты конфиденциальных сведений способствует увеличению степени защиты личности и интересов людей, чьи данные обрабатываются. Эффективное использование таких стратегий позволяет не только соблюдать законы о защите данных, но и снижать риски финансовых потерь, связанных с возможной утечкой информации или нарушением конфиденциальности. [10, с. 55]

Проведенное исследование позволило выявить ряд ключевых сложностей, связанных с операциями хранения и переработки информации личного характера. Одной из главных проблем является риск проникновения неавторизованных лиц к сведениям, что может привести к утечке конфиденциальных данных. Более того, часто наблюдается пренебрежение применимым законодательством в области защиты данных, что увеличивает уязвимость системы. Устаревание информационного массива также представляет серьезную угрозу, поскольку устаревшая информация может стать доступной злоумышленникам. Недостаточное управление привилегиями доступа и отсутствие стратегии создания резервных копий также создают ряд проблем, которые необходимо решать.

Для решения этих проблем необходимо внедрение эффективных решений, которые гарантируют надежность и неприкосновенность частных данных. Это позволит не только обеспечить исполнение законодательных норм, но и снизить риск инцидентов безопасности, связанных с утечкой и несанкционированным доступом к информации.

Список литературы

  1. Аленникова, С. М. Понятие и принципы обработки персональных данных в отечественном и зарубежном законодательстве / С. М. Аленникова // Теория права и межгосударственных отношений. — 2021. — Т. 1, № 7(19). — С. 10–15.
  2. Аникин, Д. А. Анализ методов авторизации и аутентификации REST API / Д. А. Аникин // Международный журнал информационных технологий и энергоэффективности. — 2023. — Т. 8, № 5–2(31). — С. 120–124.
  3. Добробаба М. Б. Понятие персональных данных: проблема правовой определенности //Вестник Университета имени ОЕ Кутафина. – 2023. – №. 2 (102). – С. 42-52.
  4. Иванова А. П. Утечка персональных данных: большая проблема в цифровую эпоху //Социальные и гуманитарные науки. Отечественная и зарубежная литература. Сер. 4, Государство и право: Реферативный журнал. – 2020. – №. 4. – С. 100-108.
  5. Коломыцев А. С., Вердиев О. Р. Как предотвратить утечку персональных данных //StudNet. – 2022. – Т. 5. – №. 7. – С. 7857-7864.
  6. Казакевич, Е. И. Защита прав и свобод человека при обработке персональных данных в период цифровой трансформации / Е. И. Казакевич // Уральский журнал правовых исследований. — 2022. — № 4(21). — С. 36–46. — DOI 10.34076/2658_512X_2022_4_36.
  7. Варлатая С. К., Шаханова М. В. Аппаратно-программные средства и методы защиты информации //Владивосток: ДВГТУ. – 2007.
  8. Конев, С. И. Роль государственного контроля (надзора) за обработкой персональных данных в механизме регулирования отношений в области обработки персональных данных / С. И. Конев // Вопросы российского и международного права. — 2022. — Т. 12, № 10–1. — С. 263–268. — DOI 10.34670/AR.2022.55.36.008.
  9. Лукашов Р. А. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОРПОРАЦИИ: ЧЕЛОВЕЧЕСКИЙ ФАКТОР //К новому технологическому укладу: человек и его работа (юридические, социально-политические, философские науки). – 2020. – С. 235-241.
  10. Солдатова, Г. У. Отношение к приватности и защита персональных данных: вопросы безопасности российских детей и подростков / Г. У. Солдатова, О. И. Олькина // Национальный психологический журнал. — 2015. — № 3(19). — С. 56–66. — DOI 10.11621/npj.2015.0306.
Автор: Маркевич Виктория Максимовна