Пример готовой дипломной работы по предмету: Информатика
Содержание:
Принятые сокращения: 3
Введение 4
1. Описание объекта 5
1.1 Описание объекта информатизации и выбор объекта защиты 5
1.2 Модель угроз безопасности ПДн в ИСПДн 11
1.3 Модель нарушителя безопасности ИСПДн 47
1.4 Модель атак на ИСПДн 50
2 Средства защиты информации 51
2.1 Состав технических мер по обеспечению безопасности ПДн при их обработке в ИСПДн 51
3 Математическая постановка 52
4 Обеспечение безопасности обработки ПДн 58
4.1 Технические решения 58
5.2 Организационные решения 76
6 Организационно-правовая часть 83
6.1 Конституция Российской Федерации 83
6.2 Доктрина информационной безопасности Российской Федерации 83
6.3 Указ Президента Российской Федерации
18. от 6.03.1997 об утверждении перечня сведений конфиденциального характера (в ред. указа президента РФ от 23.09.2005 1111) 86
6.4 Федеральный закон Российской Федерации от
2. июля 2006 г. 149-ФЗ «Об информации, информационных технологиях и о защите информации» 86
6.5 Федеральный закон Российской Федерации от 6 апреля 2011 г. 63-ФЗ «Об электронной подписи» 88
6.6 Федеральный закон Российской Федерации от
2. июля 2006 г 152-ФЗ «О персональных данных» 90
6.7 Федеральный закон Российской Федерации «О безопасности» 95
6.8 Уголовный кодекс Российской Федерации 96
6.9 Постановление Правительства РФ от
2. июня 1995 г. 608 «О сертификации средств защиты информации» 97
6.9.1 О техническом регулировании и технического регламента 103
7 Расчет трудоемкости проекта 109
7.1 Требуемые ресурсы 109
7.2 Сетевая модель проекта 112
7.3 Анализ структуры и затрат проекта 115
7.4 Оптимизация затрат проекта 117
7.5 Вывод по экономической части 122
Заключение 123
Список литературы 124
Приложение
1. Код программы. 125
Приложение
2. Алгоритм работы программы. 129
Приложение
3. Схема функциональной структуры. 130
Содержание
Выдержка из текста
В данной дипломной работе будет рассмотрен актуальный подход к построению системы защиты персональных данных на предприятии.Цель дипломного проекта: разработать методику выбора средств защиты персональных данных, хранящихся в ЛВС предприятия.разработать математическую модель методики выбора средств защиты информации на основании исходных данных;
любая страна на выбор,но желательно США)
Глобальный характер информационных угроз, в том числе и неправомерного доступа к персональным данным субъектов, обуславливает слабый потенциал идеи изолированного развития институтов информационной безопасности в разных странах. Согласно отчету российской компании InfoWаtch, число утечек персональных данных в РФ выросло в 2014 году в 2,2 раза [10].
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
Достаточно напомнить, что разработка Федерального закона «О персональных данных»[12]
заняла более десяти лет. Сегодня средства защиты персональных данных есть практически в каждой компании, и в ООО «Альянс Сервис» в том числе.
Соответствующие выводы юристов, менеджеров по персоналу, руководителей организаций, сделанные из норм главы
1. ТК РФ и часто высказываемые в прессе, порой столь разительно отличаются между собой, что складывается впечатление: вышеназванные лица читали несколько разных редакций Трудового кодекса РФ.
Нормативную основу исследования составляют Конституция РФ, Трудовой кодекс РФ, Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных», международные рекомендательные акты (рекомендации Совета министров СЕ № R(89)2 1989 г. и Кодекс практики МОТ от 1997 г., которые в полной мере согласуются с российским законодательством и др.
Методология исследования: диссертация написана с использованием общенаучного диалектического метода познания, метода юридического анализа; исторического, компаративистского, системного методов, метода анализа научных концепций (логического метода).
Проблема защиты персональных данных заключается в том, что до сих пор многие руководители предприятий не совсем ясно представляют себе, что конкретно нужно делать для их защиты, как эффективно осуществлять методы защиты и применять соответствующие средства.Целью моей работы является рассмотреть понятие «персональные данные», основные законодательные акты Российской Федерации в области защиты персональных данных, наиболее эффективные методы их защиты.На основании Трудового кодекса РФ (ТК) и Положения о защите персональных данных работников в состав персональных данных входят следующие сведения:
Целью исследования является комплексное изучение нормативно-правовой базы, научных исследований, посвященных проблематике защиты персональных данных работника, а также разработка практических рекомендаций, направленных на совершенствование действующего законодательства.
Список источников информации
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных дан-ных».
2. Базовая модель угроз безопасности персональных данных при их обработке в инфор-мационных системах персональных данных (выписка).
ФСТЭК России, 2008 год
3. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год
4. Приказ ФСТЭК России от 18 февраля 2013 г. N 21 «Об утверждении состава и содер-жания организационных и технических мер по обеспечению безопасности персональных дан-ных при их обработке в информационных системах персональных данных»
5. А.И. Овчинников, Н.В. Медведев, А.Ю. Быков «Применение метода вектора спада для решения задачи поиска вариантов защиты от угроз безопасности вычислительной сети пред-приятия» \ Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2008. № 2
6. Балаш Э. Аддитивный алгоритм для решения задач линейного программирования с переменными, принимающими значение 0 или 1 \ Кибернетический сборник. – 1969. – Вып.
7. Быков А. Ю., Алтухов Н. О., Сосенко А. С. Задача выбора средств защиты информа-ции в автоматизированных системах на основе модели антагонистической игры \ Инженер-ный вестник, №
04. Апрель 2014.
8. «Конституция Российской Федерации» (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ)
9. «Доктрина информационной безопасности Российской Федерации» (утв. Президентом РФ 09.09.2000 N Пр-1895).
10. Указ Президента Российской Федерации №
18. от 6.03.1997 об утверждении перечня сведений конфиденциального характера (в ред. указа президента РФ от 23.09.2005 № 1111)
11. Федеральный закон Российской Федерации от
2. июля 2006 г. № 149-ФЗ «Об инфор-мации, информационных технологиях и о защите информации».
12. Федеральный закон Российской Федерации от 6 апреля 2011 г. № 63-ФЗ «Об элек-тронной подписи».
13. Федеральный закон от 28.12.2010 N 390-ФЗ (ред. от 05.10.2015) «О безопасности».
14. «Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 01.05.2016).
15. Постановление Правительства РФ от
2. июня 1995 г. № 608 «О сертификации средств защиты информации».
16. Федеральный закон от 27.12.2002 № 184-ФЗ «О техническом регулировании».
список литературы