Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Содержание
Перечень сокращений и условных обозначений 4
Введение 5
1. Теоретическая часть 9
1.1.Основы защиты персональных данных 9
1.2. Каналы утечек персональных данных 11
1.3. Средства защиты персональных данных от несанкционированного доступа 15
1.4. Защита персональных данных с помощью обезличивания 17
1.5. Средства защиты от несанкционированного доступа по сети 19
1.6.Защита информации от компьютерных вирусов 23
2.Анализ объекта защиты 25
2.1 Краткая характеристика ООО «КлабТрэвэл» 25
2.2.Анализ существующей системы безопасности 26
2.3.Анализ возможных типов атак и модель нарушителя 28
2.4.Вероятность реализации угроз безопасности персональных данных 35
2.5.Оценка возможности реализации и степени опасности угроз 40
3. Разработка мер и выбор средств обеспечения защиты персональных данных в ООО « Клаб Трэвэл» 47
3.1. Организационные меры 47
3.2. Технические средства защиты информации 53
3.2.1 Проектирование защищенной информационно-вычислительные сети 54
3.2.2 Выбор программного обеспечения 66
3.2.3 Ролевая модель доступа 68
4. Программная часть 73
4.1 Выбор средств разработки 73
4.2 Алгоритм логирования 75
4.3 Разработка приложения 80
5.Экономическая часть. Оценка стоимости предлагаемых мер 83
5.1. Расчет затрат 83
5.2. Расчет заработной платы исполнителей. 84
Заключение 85
Список использованной литературы 87
Приложение А Схема расположения компьютеров ЛВС организации
Приложение Б
Выдержка из текста
Вышеперечисленные факты позволяют сделать вывод об актуальности темы защиты персональных данных в контексте малого и среднего бизнеса. Целью данной дипломной работы является разработка эффективной системы защиты персональных данных для ООО «Клаб Трэвэл».
Задачи выпускной квалификационной работы:
• Разработка модели возможного нарушителя информационной безопасности;
• Разработка эффективной системы защиты ПДн;
• Разработка плана внедрения проекта;
• Расчет экономической целесообразности внедрения проекта.
В контексте этих задач планируется:
• Провести анализ существующей системы обеспечения защиты ПДн (оценить ее эффективность и возможные угрозы);
• Изучить текущие нормативные акты и другие регламентные документы по защите персональных данных в РФ;
• Изучить рисунок существующих программных и аппаратных средств необходимых при формировании системы защиты ПДн в РФ.
Объектом исследования является ООО «Клаб Трэвэл».
Предметом исследования является система безопасности ПДн в ООО «Клаб Трэвэл».
Глобальный характер информационных угроз, в том числе и неправомерного доступа к персональным данным субъектов, обуславливает слабый потенциал идеи изолированного развития институтов информационной безопасности в разных странах. Согласно отчету российской компании InfoWаtch, число утечек персональных данных в РФ выросло в 2014 году в 2,2 раза [10].
Список использованной литературы
Список использованной литературы
1. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных».
2. Постановление Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
3. Приказ ФСТЭК России от 18.02.2013 N
2. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (Зарегистрировано в Минюсте России 14.05.2013 N 28375).
4. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных дан-ных»(Выписка)(утв. ФСТЭК РФ 15.02.2008).
5. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК РФ 14.02.2008).
6. Зайцева А.П., Шелупанова А.А., Технические средства и методы защиты информации Москва «Машиностроение», 2009, 508л.
7. Бухарин В.В., Кирьянов А.В.,. Баленко О.А, Метод обнаружения подмены доверенного объекта информационно-вычислительной сети, методическое пособие для ВУЗов.
8. ru.wikipediа.org.
9. Каролик А., Касперский К. Разберемся, что такое вардрайвинг (wаrdriving) и с чем его необходимо употреблять //Хакер. — № 059. — С. 059-0081.
10. Глобальное исследование утечек конфиденциальной информации в 2014 году, отчет Аналитического Центра InfoWаtch, 2014г. 25с.
11. Щеглов К.А, Щеглов А.Ю., Новая технология контроля и разграничения прав доступа к данным в информационных системах. «Научно-производственное предприятие «Информационные технологии в бизнесе», 22 с.
12. Вестник АГТУ № 2 Сер. : Управления, вычислительная техника, информатика, 2010.
13. Петров М. И. Комментарий к Федеральному закону от
2. июля 2006 г. № 152-ФЗ «О персональных данных». – М.: Юстицинформ, 2007.
14. Варлатая С.К., Шаханова М.В., Аппаратно-программные средства и методы защиты информации, Владивосток 2007,Дальневосточный государственный технический университет (ДВПИ им. В.В. Куйбышева), 2013г.
15. Ограбление XXI века: хакерам удалось украсть $1 млрд, отчет Лаборатории Касперского от 16 февраля 2015 года
16. Компрометация Target: последние данные, статья от
2. января 2014 на сайте «Хабрахабр»