Что нужно сделать для того, чтобы создать систему защиты персональных данных
Реализовать разрешительную систему допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием документам;
Ограничить доступ пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также хранятся носители информации;
Разграничить доступ пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;
Регистрировать действия пользователей и обслуживающего персонала. Осуществлять контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;
Вести учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;
Резервирование технических средств, дублирование массивов и носителей информации;
Использовать средства защиты информации, прошедших в установленном порядке процедуру оценки соответствия; использование защищенных каналов связи;
Размещать технические средства, позволяющие осуществлять обработку персональных данных, в пределах охраняемой территории;
Организовать физическую защиту помещений и технических средств, позволяющих осуществлять обработку персональных данных;
Провести комплекс мер по предотвращению внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок.
Возможности платформы 1С Предприятие 8.2 z для защиты данных
Управление доступом – предусмотрена возможность настройки доступа с паролем состоящим из любого количества символов (возможности платформы дают возможность вводить запрет на простые пароли, а также возможность указания пароля на нескольких регистрах)
Специально сделаны доработки «1С:Предприятие 8.2», в части
регистрации событий аутентификации и отказа в аутентификации;
регистрация событий доступа и отказа в доступе к конкретным персональным данным;
получение сведений о зарегистрированных событиях;
регистрация изменений прав пользователя.
Обеспечение целостности – предусмотрена проверка информационной базы на физическую целостность.