Пример готовой курсовой работы по предмету: Методы защиты информации
Оглавление
Раздел
1. Предпроектное обследование автоматизированной системы
Раздел
2. Разработка проекта автоматизированной системы защиты информации
1. Предпроектное обследование автоматизированной системы
1.1 Характеристика исследуемой информационной системы. Условия эксплуатации ИС
1.2 Топология сети
1.3 Идентификация ресурсов. Определение их категорий важности.
1.3.1 Информационные ресурсы:
- 1.3.2 Физические ресурсы:
- 1.3.3 Сервисы:
- 1.3.4 Пользовательские роли:
- 1.4 Информационные системы персональных данных ООО «АК БАРС-Мед»
1.4.1 Информационная система « 1C»
1.4.2 Информационная система «ТрастМед»
1.5 Формирование модели угроз, оценка рисков
1.6 Оценка целесообразности создания системы защиты персональных данных
1.7 Определение класса защиты
1.8 Формирование требований по ЗИ на АС и процессов ее создания и эксплуатации
1.8.1 Основные обязанности оператора
1.8.2 Организационные мероприятия
1.8.3 Разработка организационно-распорядительных документов
1.8.4 Применение технических средств защиты ПДн в ИСПДн ООО «АК БАРС-МЕД»
1.8.5 Требования к физической защите
2. Разработка проекта СЗПДн
2.1 Разработка эскизного проекта на создание СЗПДн
2.2 Разработка эксплуатационной документации на СЗПДн
Заключение
Список используемой литературы.
Содержание
Выдержка из текста
«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
Вопросам защиты персональных данных, в том числе распространяемых посредством сети Интернет, посвящены работы многих авторов. Например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А.Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д.
В рамках проводимого исследования использовалась литература в двух основных направлениях. Во-первых, основные принципы и общая методология построения систем информационной безопасности приведены в работах В.В. Гафнера, Т.В. Ершовой, Ю.Е. Хохлова, С.Б. Шапошника, В. П.Мельникова, С. А. Клейменова, А. М. Петракова, С.Т. Папаева, И.В. Бабайцев,а Н.В. Козака и др. Во-вторых, критерии систем защиты информации, в частности персональных данных и пр. обозначены в трудах Н.И. Петрыкиной, В. А. Семененко, А. Ф. Чипиги, В.Ф. Шаньгина и др. При этом обширный потенциал и недостаточность научных разработок в исследуемой сфере подчеркивается в научных трудах И.В. Машкиной, К.А. Шапченко, Ю.М. Шубина, Д.А. Щелкунова и др. Содержание обозначенных и других работ, используемых в проведенном исследовании обозначает многостороннюю, но недостаточно изученную сферу системной защиты информации в ДОУ.
Выбранная тема — проектирование системы защиты хранения данных в информационной базе представляет актуальность для понимания поло-жения дел с безопасностью информации в организации. Интерес к вопро-сам защиты информации сегодня прослеживается во всех областях ком-мерческой деятельности (и, в не меньшей степени, в гос. структурах), это вызвано понимаем роли информационных ресурсов в конкурентной борь-бе и расширением использования сетей. Организация, имеющая в штате грамотных специалистов в этой области, однозначно выигрывает, имея представление о возможностях конкурентов. Не секрет, что часто это по-лучается за счёт несанкционированного доступа к хранимой и передавае-мой информации конкурентов. И, винить здесь надо не происки конкурен-тов, а свою беспечность в вопросах защиты информации. При том, что мы видим, как стремительно растут средства, методы и формы автоматизации процессов хранения и обработки информации – просто жизненно необхо-димо иметь чёткое представление о защите информации, время беспечно-сти безвозвратно ушло в прошлое – сегодня, применение персональных компьютеров, без должной защиты, делают Бизнес уязвимым. Инфopмaция компании мoжeт быть нeзaкoннo измeнeнa, пoxищeнa или уничтoжeнa. Все три варианта – критичны, и, сложно даже выбрать, какой из них хуже, какой будет иметь более тяжкие последствия для компании.
Глобальный характер информационных угроз, в том числе и неправомерного доступа к персональным данным субъектов, обуславливает слабый потенциал идеи изолированного развития институтов информационной безопасности в разных странах. Согласно отчету российской компании InfoWаtch, число утечек персональных данных в РФ выросло в 2014 году в 2,2 раза [10].
Один из самых главных стимулов, что здесь нет единой монополии государства на предоставление услуг. Частные компании также могут получить право на разработку и внедрение программного обеспечения для образовательных учреждений.
В первой главе дано теоретическое обоснование проблемы защиты персональных данных в облачных сервисах – определена необходимость защиты, построена модель нарушителя, проведен анализ рисков в облачных вычислениях.
Проблемы обеспечения информационной безопасности становятся все более сложными и значимыми в связи с массовым переходом информационных технологий в управлении на безбумажную автоматизированную основу.Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.Безопасность информационной системы – это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации.
Целями практики являются закрепление и углубление знаний, полученных в рамках обучения по специальности 10.02.03 «Информационная безопасность автоматизированных систем» в Профессионально-педагогическом колледже СГТУ имени Гагарина Ю. изучение использования правовых норм и стандартов по лицензированию в области обеспечения защиты государственной тайны, персональных данных и сертификации средств защиты информации;разработана система защиты на основе технического задания дипломного проекта;
Основным информационным источником для расчета основных экономических показателей и проведения анализа являлись годовая бухгалтерская отчетность, отчет о прибылях и убытках, бухгалтерский баланс за 2013-2014 гг. Также при написании работы было использовано множество различной литературы, включая гражданское законодательство, а также методические материалы и учебники. Актуальность выбранной темы отчета по практике состоит в том, что перед тем как работать на предприятии, необходимо изучить его основные функции, задачи, структуру и т.д., а также его кадровое обеспечение, так как оно является мощнейшим инструментом обеспечения конкурентоспособности и развития. Грамотная кадровая политика позволяет не только контролировать текущую ситуацию, но и моделировать необходимые реорганизации структур управления, вытекающие из изменения потребностей предприятия.
Список используемой литературы.
1.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. — СПб.: Издательство «Юридический центр Пресс», 2001.
2.Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2000.
3.Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2000. – 192с.
4.Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2004.
5.Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
6.Мельников В.В., Клейменов С.А., Петраков А.М. Информационная безопасность. – М.: Академия, 2005. – 336с.
7.Назаров С.В. Локальные вычислительные сети. Книга
1. Москва «Финансы и статистика» 2000, с. 24
8.Хореев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2005.
9.Ярочкин В.И. Информационная безопасность. – М.: Гаудеамус, 2004. – 544с.
список литературы