Пример готовой дипломной работы по предмету: Информационные технологии
РЕФЕРАТ 2
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, УСЛОВНЫХ ОБОЗНАЧЕНИЙ, СИМВОЛОВ, ЕДИНИЦ И ТЕРМИНОВ 7
ВВЕДЕНИЕ 14
1 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ 17
1.1. КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ 17
1.2. КОНФИГУРАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ ФАКУЛЬТЕТА ИСКУССТВ СУРАО 21
1.3. СТРУКТУРА ПЕРСОНАЛЬНЫХ ДАННЫХ И РЕЖИМЫ ИХ ОБРАБОТКИ 22
1.4. ПОРЯДОК ОРГАНИЗАЦИИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ 23
2 ХАРАКТЕРИСТИКА ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ ФАКУЛЬТЕТА ИСКУССТВ АВТОНОМНОЙ НЕКОММЕРЧЕСКОЙ ОРГАНИЗАЦИИ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «СМОЛЬНЫЙ ИНСТИТУТ РОССИЙСКОЙ АКАДЕМИИ ОБРАЗОВАНИЯ» 28
2.1. НАИМЕНОВАНИЕ ИСПДН 28
2.2. МЕСТОНАХОЖДЕНИЕ ИСПДН 28
2.3. ОХРАНА ПОМЕЩЕНИЙ ИСПДН 28
2.4. АНАЛИЗ ИСХОДНОЙ ЗАЩИЩЕННОСТИ ИСПДН 28
2.5. МОДЕЛЬ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИС 35
2.5.1. ОПИСАНИЕ ПОТЕНЦИАЛЬНОГО НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИС 36
2.5.2. ТИПЫ НАРУШИТЕЛЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИС 37
2.5.2.1. ВНЕШНИЙ НАРУШИТЕЛЬ 37
2.5.2.2. ВНУТРЕННИЙ НАРУШИТЕЛЬ 39
2.5.3. ПРЕДПОЛОЖЕНИЯ ОБ ОБЪЕМЕ ОСВЕДОМЛЕННОСТИ ОБ ИС, УРОВНЕ ЗНАНИЙ И ТЕХНИЧЕСКИХ НАВЫКОВ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИС 40
2.5.4. ПРЕДПОЛОЖЕНИЯ О ТЕХНИЧЕСКОЙ ВООРУЖЕННОСТИ НАРУШИТЕЛЕЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИС 42
3 ОБОСНОВАНИЕ РАЗРАБОТКИ ПРОЕКТА СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 44
3.1. ХАРАКТЕРИСТИКИ ОБЪЕКТА АВТОМАТИЗАЦИИ 44
3.2. НАЗНАЧЕНИЕ И ЦЕЛЬ СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 45
3.3. НОРМАТИВНЫЕ ДОКУМЕНТЫ 46
3.4. ТРЕБОВАНИЯ К СИСТЕМЕ И ПОДСИСТЕМАМ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 47
3.5. АНАЛИЗ ВЫПОЛНЕНИЯ ТРЕБОВАНИЙ ОСНОВНЫХ НОРМАТИВНЫХ ДОКУМЕНТОВ 48
3.5.1. АНАЛИЗ ВЫПОЛНЕНИЯ ТРЕБОВАНИЙ ФЗ
15. «О ПЕРСОНАЛЬНЫХ ДАННЫХ» 48
3.5.2. АНАЛИЗ ВЫПОЛНЕНИЯ АКТУАЛЬНЫХ ТРЕБОВАНИЙ СОГЛАСНО ПРИКАЗУ ФСТЭК РОССИИ 17 50
3.5.3. АНАЛИЗ ВЫПОЛНЕНИЯ ТРЕБОВАНИЙ К УСТАНОВЛЕННОМУ УРОВНЮ ЗАЩИЩЕННОСТИ СОГЛАСНО ПП РФ 1119 53
3.6.ТРЕБОВАНИЯ К ФУНКЦИЯМ (ЗАДАЧАМ) ВЫПОЛНЯЕМЫМ СИСТЕМОЙ 54
3.7. ТРЕБОВАНИЯ К СОСТАВУ СИСТЕМЫ 54
3.8. ТРЕБОВАНИЯ К ПОДСИСТЕМЕ УПРАВЛЕНИЯ ДОСТУПОМ, РЕГИСТРАЦИИ И УЧЕТА 55
3.9. ТРЕБОВАНИЯ К ПОДСИСТЕМЕ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ 56
3.10. ТРЕБОВАНИЯ К ПОДСИСТЕМЕ АНТИВИРУСНОЙ ЗАЩИТЫ И ЗАЩИТЫ ОТ ПМВ 56
3.11. ТРЕБОВАНИЯ К ПОДСИСТЕМЕ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ 57
3.12. ТРЕБОВАНИЯ К ПОДСИСТЕМЕ МЕЖСЕТЕВОГО ЭКРАНИРОВАНИЯ 58
3.13. ТРЕБОВАНИЯ К ПОДСИСТЕМЕ АНАЛИЗА ЗАЩИЩЕННОСТИ 59
4 РАЗРАБОТКА ПРОЕКТА СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ ФАКУЛЬТЕТА ИСКУССТВ АВТОНОМНОЙ НЕКОММЕРЧЕСКОЙ ОРГАНИЗАЦИИ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «СМОЛЬНЫЙ ИНСТИТУТ РОССИЙСКОЙ АКАДЕМИИ ОБРАЗОВАНИЯ» 60
4.1. СОСТАВ И СОДЕРЖАНИЕ РАБОТ ПО СОЗДАНИЮ ПРОЕКТА СИСТЕМЫ ЗАЩИТЫ ПДН ФАКУЛЬТЕТА ИСКУССТВ СУРАО 60
4.2. АНАЛИЗ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 61
4.3. ОБЩИЕ ПОЛОЖЕНИЯ 61
4.3.1. НАЗНАЧЕНИЯ И ОБЛАСТИ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ 61
4.3.2. ЦЕЛИ СОЗДАНИЯ СИСТЕМЫ 61
4.3.3. СВЕДЕНИЯ ОБ ИСПОЛЬЗОВАННЫХ НОРМАТИВНО-ТЕХНИЧЕСКИХ ДОКУМЕНТОВ 62
4.4. ОСНОВНЫЕ ТЕХНИЧЕСКИЕ РЕШЕНИЯ 62
4.4.1. ВЫБОР ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИСПДН ФАКУЛЬТЕТА ИСКУССТВ СУРАО 62
4.4.2. РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИСПДН В ПОДСИСТЕМАХ ИНФРАСТРУКТУРНОГО И ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ 63
4.6. РЕШЕНИЯ ПО КОМПЛЕКУСУ ПРОГРАММНО-ТЕХНИЧЕСКИХ СРЕДСТВ 66
4.6.1. НАЗНАЧЕНИЕ И ВОЗМОЖНОСТИ СИСТЕМЫ ЗАЩИТЫ SECRET NET 66
4.6.2. АРХИТЕКТУРА SECRET NET 67
4.6.3. СИСТЕМНЫЕ ТРЕБОВАНИЯ SECRET NET 68
5 РАСЧЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ВНЕДРЕНИЯ СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 71
5.1. МЕТОДИКА РАСЧЕТА ЗАТРАТ НА СОЗДАНИЕ И ВНЕДРЕНИЕ СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 71
5.2. ОПРЕДЕЛЕНИЕ ЗАТРАТ НА СОЗДАНИЕ И ПОДДЕРЖКУ СЗПДН 74
5.3. ОЦЕНКА РЕГУЛЯТОРНЫХ РИСКОВ 77
5.4. ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 81
6 ОХРАНА ТРУДА И БЕЗОПАСНОСТЬ ЖИЗНЕЖЕЯТЕЛЬНОСТИ 83
6.1. ЗАДАЧА РАЗДЕЛА 83
6.2. АНАЛИЗ УСЛОВИЙ ТРУДА И ВЫЯВЛЕНИЕ ОПАСНЫХ И ВРЕДНЫХ ПРОИЗВОДСТВЕННЫХ ФАКТОРОВ 83
6.3. ПРОИЗВОДСТВЕННОЕ ОСВЕЩЕНИЕ 84
6.4. ПРОИЗВОДСТВЕННЫЙ МИКРОКЛИМАТ 84
6.5. ПРОИЗВОДСТВЕННЫЙ ШУМ 86
6.6. ЭЛЕКТРОБЕЗОПАСНОСТЬ 89
6.7. ПРОФИЛАКТИКА ПОЖАРОВ В ЗДАНИЯХ 90
ЗАКЛЮЧЕНИЕ 92
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 93
ПРИЛОЖЕНИЕ 1 95
ПРИЛОЖЕНИЕ 2 96
Содержание
Выдержка из текста
Целью исследования является комплексное изучение нормативно-правовой базы, научных исследований, посвященных проблематике защиты персональных данных работника, а также разработка практических рекомендаций, направленных на совершенствование действующего законодательства.
Защита персональных данных является актуальной темой в нашей стране, поскольку законодательная база существует менее
1. лет. В связи с тем, часто лица, ответственные за обработку персональных данных не знаю элементарных правил безопасности доверенной им информации. Поэтому на специалистов по информационной безопасности ложиться не только ответственность за безопасность информационной системы, но система обучения персонала.
Теоретическая основа исследования. Теоретическую основу исследования составили, прежде всего, труды отечественных ученых по теории конституционного права, а также труды в области теории права, гражданского, информационного и иных отраслей права – С.С. Алексеева, Н.Г. Беляевой, Г.Б. Григорьева, В.П. Иванского, А.В. Кротов, Л.В. Лазарева, Н.С. Малеина, М.Н. Малеиной, Г.А. Митцуковой, Г.Б. Романовского и других российских учетных.
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
Вопросам защиты персональных данных, в том числе распространяемых посредством сети Интернет, посвящены работы многих авторов. Например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А.Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д.
Согласно статистическим данным, более
80. компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.
Глобальный характер информационных угроз, в том числе и неправомерного доступа к персональным данным субъектов, обуславливает слабый потенциал идеи изолированного развития институтов информационной безопасности в разных странах. Согласно отчету российской компании InfoWаtch, число утечек персональных данных в РФ выросло в 2014 году в 2,2 раза [10].
В связи с этим актуальность данной дипломной работы обусловлена тем, что в условиях рыночных методов хозяйствования возрастает роль защиты информации — защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.
Список источников информации
1. Барабаш П.А. Безопасность персональных данных. Учебное пособие Санкт-Петербург. : Политехника, 2012. – 167 с.;
2. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена Заместителем директора ФСТЭК России 15 февраля 2008 года)
3. Белов Е. Б., Лось В. П., Мещеряков Р. В., Шелупанов А. А.. -М.: Горячая линия — Телеком, 2006. — 544 с.: ил.;
4. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена Заместителем директора ФСТЭК России 14 февраля 2008 года).
5. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное постановлением Правительства Российской Федерации от
1. ноября 2007 г. № 781
6. Положение о методах и способах защиты информации в информационных системах персональных данных, утвержденное приказом ФСТЭК России от 05 февраля 2010 года № 58 (зарегистрировано Минюстом России 19 февраля 2010 года № 16456)
7. Порядок проведения классификации информационных систем персональных данных, утвержденный приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 года № 55/86/20 (зарегистрирован Минюстом России 3 апреля 2008 года, регистрационный № 11462)
8. Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» [Электронный ресурс].
– Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_137356/
9. Приказ ФСТЭК России от 11 февраля 2013 года №
1. «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» [Электронный ресурс].
– Режим доступа: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/702-prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17
10. Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах. Федеральная служба по техническому и экспортному контролю от 15.02.2008
11. Положение о методах и способах защиты информации в информационных системах персональных данных, утвержденное приказом ФСТЭК России от 05 февраля 2010 года № 58 (зарегистрировано Минюстом России 19 февраля 2010 года № 16456)
12. СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы». Введ. 2003-06-30. – М.: Минздрав России, 2003. – 30 с.
13. СанПиН 2.2.4.548-96. Гигиенические требования к микроклимату
производственных помещений. – Введ.1996-01-10. М.: Информационно-издательский центр Минздрава России, 1997.
14. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. Зайцева А.П. и Шелупанова А.А.. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.,
15. Федеральный закон от
2. июля 2006 г. № 152-ФЗ «О персональных данных»
16. Шевченко А.Е., Бердышев О.В. Методические указания к выполнению раздела «Безопасность жизнедеятельности» в дипломных проектах.
список литературы