Пример готовой дипломной работы по предмету: Информационные технологии
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, СИМВОЛОВ И СПЕЦИАЛЬНЫХ ТЕРМИНОВ
Введение
1. Состояние вопроса, цели и задачи исследования
1.1 Анализ требований к работам по защите информационных систем, обрабатывающих персональные данные
1.2 Характеристика объекта защиты
1.3 Анализ возможных угроз
2. Теоретические основы организации комплекса работ по модернизации подсистем информационной безопасности для АИСУ
2.1 Порядок разработки средств защиты персональных данных
2.3 Выбор комплекса мер и средств защиты персональных данных в АИСУ
Средств защиты персональных данных в АИСУ
2.4 Общие требования к составу и содержанию работ по подготовке объекта автоматизации к вводу средств защиты персональных данных в действие
2.5 Общие требования к документированию
3 Практические рекомендации по модернизации подсистем информационной безопасности для АИСУ
3.1 Состав и содержание работ по модернизации системы
информационной безопасности персональных данных
3.2 Расчёт значений рисков по угрозе информационной безопасности (произвести расчёт по алгоритму ГРИФ)
3.3 Экономический эффект от внедрения предложений
Заключение
Список использованной литературы
Электроные ресурсы
Приложение 1
Содержание
Выдержка из текста
В первой главе дано теоретическое обоснование проблемы защиты персональных данных в облачных сервисах – определена необходимость защиты, построена модель нарушителя, проведен анализ рисков в облачных вычислениях.
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
Достаточно напомнить, что разработка Федерального закона «О персональных данных»[12]
заняла более десяти лет. Сегодня средства защиты персональных данных есть практически в каждой компании, и в ООО «Альянс Сервис» в том числе.
Защита персональных данных является актуальной темой в нашей стране, поскольку законодательная база существует менее
1. лет. В связи с тем, часто лица, ответственные за обработку персональных данных не знаю элементарных правил безопасности доверенной им информации. Поэтому на специалистов по информационной безопасности ложиться не только ответственность за безопасность информационной системы, но система обучения персонала.
Развитие информационных технологий также создает проблемы, связанные, в том числе и с утечкой персональных данных сотрудников, пользователей и т. Исходя из этого, можно сделать вывод, что защита персональных данных в современном мире играет важную роль.
Целью работы является изучение проблемы организации работы по защите персональных данных в Агентстве недвижимости ООО «НОВАЯ СТРОЙКА». Для достижения поставленной цели необходимо выполнить ряд задач:
Теоретической основой работы послужили законодательство РФ, трудовое право РФ, а также другие подзаконные акты и публикации по проблеме защиты персональных данных и внутренняя документация ООО «НОВАЯ СТРОЙКА».
В связи с этим актуальность данной дипломной работы обусловлена тем, что в условиях рыночных методов хозяйствования возрастает роль защиты информации — защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.
Глобальный характер информационных угроз, в том числе и неправомерного доступа к персональным данным субъектов, обуславливает слабый потенциал идеи изолированного развития институтов информационной безопасности в разных странах. Согласно отчету российской компании InfoWаtch, число утечек персональных данных в РФ выросло в 2014 году в 2,2 раза [10].
Вопросам защиты персональных данных, в том числе распространяемых посредством сети Интернет, посвящены работы многих авторов. Например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А.Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д.
Список источников информации
1.Грибунин В.Г. Политика безопасности: разработка и реазизация// «Информационная безопасность», 2005, № 1.
2.Демин В., Свалов В. Правовое обеспечение системы защиты информации на предприятии.
3.Домарев В.В. Безопасность информационных технологий. Системный подход. — К.: ООО ТИД «Диасофт», 2004. — 992 с.
4.Торокин А.А. «Основы инженерно-технической защиты информации». – М.:
- 5.Шиверский А.А Защита информации: проблемы теории и практика. М.: Юрист, 1996.
6.Ярочкин В.И. Информационная безопасность: Учебник для студентов Вузов. М.: Академический Проект; Фонд «Мир», 2003, 640 стр
Электроные ресурсы
1.Lubarsky A. Услуги в области защиты персональных данных. Часть третья http://www.ancud.ru/catalog/personal.html
2.Разработка методики защиты персональных данных в автоматизированных системах. http://journal.itmane.ru/node/280
3.Методы и способы защиты персональных данных в информационной системе. http://itnovelty.ru/protection-of-personal-data.html
список литературы