Пример готовой курсовой работы по предмету: Информатика
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
1 ГЛАВА. ОСНОВНЫЕ РИСКИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В ОБЛАЧНЫХ СЕРВИСАХ 3
1.1 Проблемы защиты персональных данных в облачных сервисах 3
1.2 Модель нарушителя безопасности персональных данных 3
1.3 Анализ и оценка рисков в облачных вычислениях 3
1.4 Методы обеспечения информационной безопасности в облачных сервисах 3
2 ГЛАВА. ОСНОВНЫЕ ПУТИ ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ОБЛАЧНЫХ СЕРВИСАХ И ПРЕДЛОЖЕНИЯ ПО ИХ РЕАЛИЗАЦИИ 3
2.1 Законодательные основы защиты персональных данных (ФЗ-152 и приказ ФСТЭК № 21) 3
2.2 Технические меры по защите персональных данных в облачных сервисах 3
2.4 Организационные способы защиты персональных данных в облачных сервисах 3
2.5 Предложения по реализации мер защиты персональных данных 3
2.6 Разработка модели защиты персональных данных в облачных сервисах 3
3 ГЛАВА. ЭКОНОМИЧЕСКАЯ ОЦЕНКА ПРЕДЛАГАЕМЫХ СПОСОБОВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В ОБЛАЧНЫХ СЕРВИСАХ 3
3.1 Оценка единовременных затрат на создание и внедрение комплексной защиты персональных данных в облачных сервисах 3
3.2 Оценка регуляторных рисков 3
3.3 Расчёт показателей экономической эффективности проекта 3
4. ВЫВОДЫ И ЗАКЛЮЧЕНИЕ 3
СПИСОК ЛИТЕРАТУРЫ 3
Содержание
Выдержка из текста
В первой главе дано теоретическое обоснование проблемы защиты персональных данных в облачных сервисах – определена необходимость защиты, построена модель нарушителя, проведен анализ рисков в облачных вычислениях.
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
Вопросам защиты персональных данных, в том числе распространяемых посредством сети Интернет, посвящены работы многих авторов. Например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А.Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д.
Защита персональных данных является актуальной темой в нашей стране, поскольку законодательная база существует менее
1. лет. В связи с тем, часто лица, ответственные за обработку персональных данных не знаю элементарных правил безопасности доверенной им информации. Поэтому на специалистов по информационной безопасности ложиться не только ответственность за безопасность информационной системы, но система обучения персонала.
Достаточно напомнить, что разработка Федерального закона «О персональных данных»[12]
заняла более десяти лет. Сегодня средства защиты персональных данных есть практически в каждой компании, и в ООО «Альянс Сервис» в том числе.В информационной системе компании всегда присутствуют персональные данные: телефонные книги, ведомости бухгалтерской отчетности, списки сотрудников и т.
«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»
Глобальный характер информационных угроз, в том числе и неправомерного доступа к персональным данным субъектов, обуславливает слабый потенциал идеи изолированного развития институтов информационной безопасности в разных странах. Согласно отчету российской компании InfoWаtch, число утечек персональных данных в РФ выросло в 2014 году в 2,2 раза [10].
Развитие информационных технологий также создает проблемы, связанные, в том числе и с утечкой персональных данных сотрудников, пользователей и т. Исходя из этого, можно сделать вывод, что защита персональных данных в современном мире играет важную роль.
Предметом данного исследования является ряд нормативных актов, иных актов правоприменительного свойства, образующих своим многообразием систему защиты персональных данных в США. При разработке собственного законодательства о персональных данных, РФ взяла на вооружение базовые принципы ведущих европейских стран в этой области с учетом ранее сформировавшихся в нашей стране подходов к установлению информационной безопасности. Для выяснения справедливости таких утверждений, необходимо рассмотреть тему обеспечения защиты персональных данных в других странах, Выбор США для анализа системы защиты персональных данных обусловлен тем, что законодательство этой страны отличается от большинства европейских стран, в т.
Теоретической основой работы послужили законодательство РФ, трудовое право РФ, а также другие подзаконные акты и публикации по проблеме защиты персональных данных и внутренняя документация ООО «НОВАЯ СТРОЙКА».
Целью работы является изучение проблемы организации работы по защите персональных данных в Агентстве недвижимости ООО «НОВАЯ СТРОЙКА». Для достижения поставленной цели необходимо выполнить ряд задач:
СПИСОК ЛИТЕРАТУРЫ
Нормативно-правовые акты
1. Федеральный закон Российской Федерации от 27.07.2006 г. N 152-ФЗ «О персональных данных»
2. Приказ ФСТЭК России от 18.02.2013 №
2. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
Список специализированной и научной литературы
3. Бородакий В.Ю. Практика и перспективы создания защищенного информационно-вычислительного облака на основе МСС ОГВ / В.Ю. Бородакий, А.Ю. Добродеев, П.А. Нащекин // Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения: VIII Всероссийская межведомственная научная конференция: материалы и доклады (Орел, 13– 14 февраля 2013 г.).
– В 10 ч. Ч.4 / Под общ. ред. В.В. Мизерова. – Орел: Академия ФСО России, 2013.
4. Гришина Н. В. Организация комплексной системы защиты информации. — М.: Гелиос АРВ, 2009. — 256 с,
5. Исаев А.С., Хлюпина Е.А. «Правовые основы организации защиты персональных данных» – СПб: НИУ ИТМО, 2014. – 106 с.
6. Олифер В. Г.,Олифер Н. П. Компьютерные сети. Принципы, технологии, протоколы. — 4-е. — СПб: Питер, 2010. — 902с.
7. Панфилов К.М. По ту сторону Web-страницы. — М., 2008.
8. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
9. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр «Академия», 2005. – с. 205.
10. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2003г. — 504с.
Интернет-источники
11. «TechNet Magazine», октябрь 2013 [Электронный ресурс].
URL: https://technet.microsoft.com/ru-ru/magazine/default.aspx
12. «Trend Micro» [Электронный ресурс].
URL: http://www.trendmicro.com.ru/
13. «Журнал сетевых решений/LAN», № 04, 2013 [Электронный ресурс].
URL: http://www.osp.ru/lan/2013/04/13035155/
14. «Лаборатория Касперского» [Электронный ресурс].
URL: http://www.kaspersky.ru/
15. «Первая миля», № 04, 2013 [Электронный ресурс].
URL: http://www.lastmile.su/journal/article/3823
16. «Способ удобного шифрования данных в облаке (собственными средствами)» [Электронный ресурс].
URL: http://habrahabr.ru/post/241720/
список литературы