Пример готовой дипломной работы по предмету: Программирование
Содержание
СОДЕРЖАНИЕ
Введение 4
Глава
1. Персональные данные и методы их защиты 7
1.1 Персональные данные. Особенности защиты персональных данных в Интернете 7
1.2 Анализ информационной системы компании, используемой для обработки и хранения персональных данных 12
1.2.1 Особенности размещения информационных ресурсов в глобальной сети Интернет 12
1.2.2 Анализ существующей системы защиты информационной среды СРО «РусСтрой» 15
1.3 Законодательные основы защиты персональных данных 20
1.4 Анализ и оценка рисков безопасности персональных данных, размещенных в глобальной сети Интернет 28
1.4 Построение модели нарушителя безопасности персональных данных 35
Глава
2. Организация мероприятий по защите персональных данных 40
2.1 Технические меры по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет 40
2.1.1 Сетевое экранирование 40
2.1.2 Обнаружение и предотвращение вторжений 43
2.1.3 Системы предотвращения утечки информации 45
2.1.4 Защита от вредоносного программного обеспечения 47
2.1.5 Средства идентификации и аутентификации 51
2.2 Организационные меры по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет 57
2.3 Разработка системы защиты персональных данных СРО, функционирующих в глобальной сети Интернет 61
Глава
3. Экономическое обоснование мер по защиты персональных данных 65
5.1. Методика расчета затрат на создание и внедрение системы защиты персональных данных 65
5.2. Определение затрат на создание и поддержку СЗПДН 68
5.3. Оценка регуляторных рисков 70
5.4. Оценка экономической эффективности проекта 74
Заключение 75
Список использованной литературы 77
Выдержка из текста
ВВЕДЕНИЕ
Современное стремительное развитие информационных технологий предъявляет новые требования к хранению и обработке данных, в том числе персональных. От традиционных носителей информации и от выделенных серверов компании и частные лица постепенно переходят к дистанционным технологиям. Однако переход к распределенному хранению данных в глобальной сети требует построения системы эффективной защиты данных.
Кроме того, проблема защиты персональных данных приобрела особую значимость с вступлением в силу Федерального закона РФ 152-ФЗ «О персональных данных». Информационные системы сбора, хранения, обработки иди передачи данных должны строго соответствовать требованиям, обозначенным в Положении об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, совместном Приказе ФСТЭК России, ФСБ России,Мининформсвязи России 2008 г. 55/86/20, а также в методическихдокументах ФСТЭК России и ФСБ России.
Исследование вопросов безопасности персональных данных и разработка системы их защиты приобретают особую важность и актуальность, так как информации, обрабатываемой российскими компаниями стремительно растет, а отсутствие строго контроля может привести к высоким рискам утечки персональных данных.
Объект исследования – персональные данные СРО, функционирующих в глобальной сети Интернет.
Предмет исследования – процесс защиты персональных данных СРО, функционирующих в глобальной сети Интернет.
Цель исследования — на основе анализа методов информационной безопасности и исследования исходной защищенности информационной среды разработать систему защиты персональных данных СРО, функционирующих в глобальной сети Интернет.
Для достижения цели исследования необходимо решения ряда задач:
1. Провести обзор литературы и Интернет-источников по вопросам организации защиты персональных данных.
2. На основе анализа особенностей защиты персональных данных в Интернете и информационной системы обработки и хранения персональных данных построить модель нарушителя.
3. Провести анализ возможных мер по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет.
4. Разработать систему по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет.
5. Дат экономическое обоснование проекта.
Методы исследования: анализ, синтез, изучение источников информации, диагностика.
Вопросам защиты персональных данных, в том числе распространяемых посредством сети Интернет, посвящены работы многих авторов. Например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А.Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д.
В учебном пособии Барабаш П.А. «Безопасность персональных данных» раскрываются аспекты правовой, организационной и инженерно-технической защиты персональных данных .
Вопросам построения систем защиты при доступе к Интернет-ресурсам посвящены работы таких авторов, как Бородакий В.Ю. (рассматривает вариант безопасного хранения ресурсов средствами облачных технологий) ; Щеглов А.Ю. (проводит анализ методов и средств защиты компьютерной информации от несанкционированного доступа) , Хореев П.В. (анализирует технические меры защиты информации) .
Данное исследование отличается тем, что включает в себя построение модели нарушителя безопасности персональных данных, которая может стать основой для выбора эффективных средств защиты. Кроме того, в работе раскрываются вопросы применения технических и организационных мер по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет.
Практическое применение результаты исследования могут найти при построении системы эффективной защиты персональных данных в СРО «РусСтрой», а так же в других организациях, функционирующих в глобальной сети Интернет.
Диплом состоит из введения, трех глав и заключения. Первая глава – теоретическая, посвящена вопросам определения персональных данных и методов их защиты. Вторая глава – практическая, содержит анализ возможных мер по защите персональных данных и описание возможной системы их защиты. Третья глава – экономическая, включает экономическое обоснование проекта.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Источники
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)
2. Приказ ФСТЭК России от 18.02.2013 №
2. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
Литература
3. Хорев А.А. Технические каналы утечки информации. – М.:Аналитика, 2012. – 435с.
4. Барабаш П.А. Безопасность персональных данных. Учебное пособие. – СПб.: Политехника, 2012. – 167с.
5. Бородакий В.Ю. Практика и перспективы создания защищенного информационно-вычислительного облака на основе МСС ОГВ / В.Ю. Бородакий, А.Ю. Добродеев, П.А. Нащекин // Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения: VIII Всероссийская межведомственная научная конференция: материалы и доклады (Орел, 13– 14 февраля 2013 г.).
– В 10 ч. Ч.4 / Под общ. ред. В.В. Мизерова. – Орел: Академия ФСО России, 2013.
6. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.
7. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр «Академия», 2013. – 205с.
8. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов — СПб.: РНБ, 2010. — 640 с.
9. Букин С.О. Безопасность банковской деятельности: Учебное пособие. – СПб.: Питер, 2011. – 288с.
10. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
11. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
12. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. — 304 с.
13. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
14. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2012. – 192 с.
15. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия — Телеком, 2011. – 146 с.
16. Исаев А.С., Хлюпина Е.А. «Правовые основы организации защиты персональных данных» – СПб: НИУ ИТМО, 2014. – 106 с.
17. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
18. Гришина Н. В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2009. — 256 с.
19. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2012. — 240 с.
20. Гришина Н. В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2009. — 256 с.
Электронные ресурсы
21. Аверченков В.И. Защита персональных данных в организации: монография [Электронный ресурс]/ В.И.Аверченков, М.Ю.Рытов, Т.Р.Гайнулин. – 2-е изд., стереотип. – М.:Флинта, 2011. – 124с.
22. «Способ удобного шифрования данных в облаке (собственными средствами)» [Электронный ресурс].
URL: http://habrahabr.ru/post/241720/
23. «Стандарты информационной безопасности» [Электронный ресурс].
URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html