Пример готовой дипломной работы по предмету: Программирование
СОДЕРЖАНИЕ
Введение 4
Глава
1. Персональные данные и методы их защиты 7
1.1 Персональные данные. Особенности защиты персональных данных в Интернете 7
1.2 Анализ информационной системы компании, используемой для обработки и хранения персональных данных 12
1.2.1 Особенности размещения информационных ресурсов в глобальной сети Интернет 12
1.2.2 Анализ существующей системы защиты информационной среды СРО «РусСтрой» 15
1.3 Законодательные основы защиты персональных данных 20
1.4 Анализ и оценка рисков безопасности персональных данных, размещенных в глобальной сети Интернет 28
1.4 Построение модели нарушителя безопасности персональных данных 35
Глава
2. Организация мероприятий по защите персональных данных 40
2.1 Технические меры по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет 40
2.1.1 Сетевое экранирование 40
2.1.2 Обнаружение и предотвращение вторжений 43
2.1.3 Системы предотвращения утечки информации 45
2.1.4 Защита от вредоносного программного обеспечения 47
2.1.5 Средства идентификации и аутентификации 51
2.2 Организационные меры по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет 57
2.3 Разработка системы защиты персональных данных СРО, функционирующих в глобальной сети Интернет 61
Глава
3. Экономическое обоснование мер по защиты персональных данных 65
5.1. Методика расчета затрат на создание и внедрение системы защиты персональных данных 65
5.2. Определение затрат на создание и поддержку СЗПДН 68
5.3. Оценка регуляторных рисков 70
5.4. Оценка экономической эффективности проекта 74
Заключение 75
Список использованной литературы 77
Содержание
Выдержка из текста
Вопросам защиты персональных данных, в том числе распространяемых посредством сети Интернет, посвящены работы многих авторов. Например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А.Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д.
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»
Выбранная тема — проектирование системы защиты хранения данных в информационной базе представляет актуальность для понимания поло-жения дел с безопасностью информации в организации. Интерес к вопро-сам защиты информации сегодня прослеживается во всех областях ком-мерческой деятельности (и, в не меньшей степени, в гос. структурах), это вызвано понимаем роли информационных ресурсов в конкурентной борь-бе и расширением использования сетей. Организация, имеющая в штате грамотных специалистов в этой области, однозначно выигрывает, имея представление о возможностях конкурентов. Не секрет, что часто это по-лучается за счёт несанкционированного доступа к хранимой и передавае-мой информации конкурентов. И, винить здесь надо не происки конкурен-тов, а свою беспечность в вопросах защиты информации. При том, что мы видим, как стремительно растут средства, методы и формы автоматизации процессов хранения и обработки информации – просто жизненно необхо-димо иметь чёткое представление о защите информации, время беспечно-сти безвозвратно ушло в прошлое – сегодня, применение персональных компьютеров, без должной защиты, делают Бизнес уязвимым. Инфopмaция компании мoжeт быть нeзaкoннo измeнeнa, пoxищeнa или уничтoжeнa. Все три варианта – критичны, и, сложно даже выбрать, какой из них хуже, какой будет иметь более тяжкие последствия для компании.
Глобальный характер информационных угроз, в том числе и неправомерного доступа к персональным данным субъектов, обуславливает слабый потенциал идеи изолированного развития институтов информационной безопасности в разных странах. Согласно отчету российской компании InfoWаtch, число утечек персональных данных в РФ выросло в 2014 году в 2,2 раза [10].
В первой главе дано теоретическое обоснование проблемы защиты персональных данных в облачных сервисах – определена необходимость защиты, построена модель нарушителя, проведен анализ рисков в облачных вычислениях.
Предметом данного исследования является ряд нормативных актов, иных актов правоприменительного свойства, образующих своим многообразием систему защиты персональных данных в США. Поскольку в области защиты персональных данных нашей страной была ратифицирована Конвенция Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных» (ETS № 108, 1981г) , возникла необходимость в принятии собственного нормативного акта в данной области. Для выяснения справедливости таких утверждений, необходимо рассмотреть тему обеспечения защиты персональных данных в других странах, Выбор США для анализа системы защиты персональных данных обусловлен тем, что законодательство этой страны отличается от большинства европейских стран, в т.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Источники
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)
2. Приказ ФСТЭК России от 18.02.2013 №
2. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
Литература
3. Хорев А.А. Технические каналы утечки информации. – М.:Аналитика, 2012. – 435с.
4. Барабаш П.А. Безопасность персональных данных. Учебное пособие. – СПб.: Политехника, 2012. – 167с.
5. Бородакий В.Ю. Практика и перспективы создания защищенного информационно-вычислительного облака на основе МСС ОГВ / В.Ю. Бородакий, А.Ю. Добродеев, П.А. Нащекин // Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения: VIII Всероссийская межведомственная научная конференция: материалы и доклады (Орел, 13– 14 февраля 2013 г.).
– В 10 ч. Ч.4 / Под общ. ред. В.В. Мизерова. – Орел: Академия ФСО России, 2013.
6. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.
7. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр «Академия», 2013. – 205с.
8. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов — СПб.: РНБ, 2010. — 640 с.
9. Букин С.О. Безопасность банковской деятельности: Учебное пособие. – СПб.: Питер, 2011. – 288с.
10. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
11. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
12. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. — 304 с.
13. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
14. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2012. – 192 с.
15. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия — Телеком, 2011. – 146 с.
16. Исаев А.С., Хлюпина Е.А. «Правовые основы организации защиты персональных данных» – СПб: НИУ ИТМО, 2014. – 106 с.
17. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
18. Гришина Н. В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2009. — 256 с.
19. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2012. — 240 с.
20. Гришина Н. В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2009. — 256 с.
Электронные ресурсы
21. Аверченков В.И. Защита персональных данных в организации: монография [Электронный ресурс]/ В.И.Аверченков, М.Ю.Рытов, Т.Р.Гайнулин. – 2-е изд., стереотип. – М.:Флинта, 2011. – 124с.
22. «Способ удобного шифрования данных в облаке (собственными средствами)» [Электронный ресурс].
URL: http://habrahabr.ru/post/241720/
23. «Стандарты информационной безопасности» [Электронный ресурс].
URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html
список литературы