Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель настоящего реферата: обозначить требования, предъявляемые к процессу обеспечения безопасности персональных данных и требования к системе защиты персональных данных, в частности.
Создан заказ №3470589
17 декабря 2018

Цель настоящего реферата: обозначить требования, предъявляемые к процессу обеспечения безопасности персональных данных и требования к системе защиты персональных данных, в частности.

Как заказчик описал требования к работе:
Срочно нужно написать реферат по информационной безопасности ко вторнику. Список требований в файле.
Фрагмент выполненной работы:
Введение В настоящее время любые взаимоотношения физического лица и юридической организации сопровождаются обработкой персональных данных физического лица (субъекта персональных данных). В соответствии с №152-ФЗ от 25.07.2011 персональные данные - это любая информация, относящаяся к прямо или косвенно определенному, или определяемому лицу (субъекту персональных данных) [1,2]. Обеспечение защиты и законной обработки Персональных данных является одним из приоритетных направлений и одной из важнейших задач в области обеспечения информационной безопасности на текущий момент. Цель настоящего реферата: обозначить требования, предъявляемые к процессу обеспечения безопасности персональных данных и требования к системе защиты персональных данных, в частности. Задачи реферата: - проанализировать нормативную документацию в области персональных данных и дать содержательные характеристики основным положениям; - определить требования и состав системы защиты персональных данных на предприятии. В качестве источников в настоящем реферате будут использованы: - Конституция Российской Федерации; - Федеральные законы; - Постановления Правительства; - Нормативно-методические документы ФСТЭК; - Нормативно-методические документы ФСБ. Впервые термин "персональные данные" в 1981 году, когда комитетом Совета Европы была принята Конвенция "О защите физических лиц при обработке персональных данных, осуществляемая на международном уровне" [3]. (работа была выполнена специалистами author24.ru) Данная Конвенция предусматривала следующую цель: обеспечение на территории каждой Страны для каждого физического лица, независимо от его гражданства или местожительства, уважения его прав и основных свобод, и в частности его права на неприкосновенность частной жизни, в отношении автоматизированной обработки касающихся его персональных данных ("защита данных"). В начале 2000 годов Российской Федерацией была ратифицирована данная конвенция, после чего началась разработка нормативно-правовой базы в отношении Персональных данных. В 2006 году Государственной думой РФ был принят закон - Федеральный закон №152 "О персональных данных", который регламентировал вопросы касающиеся: получения, обработки, передачи и обеспечения безопасности Персональных данных. В 2011 году в №152-ФЗ был внесен ряд значительных изменений, направленных на уточнение отдельных пунктов и дополнение мер по обеспечению безопасности Персональных данных. А также были внесены изменения в существующую методику классификации персональных данныхПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
18 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
bas2000
5
скачать
Цель настоящего реферата: обозначить требования, предъявляемые к процессу обеспечения безопасности персональных данных и требования к системе защиты персональных данных, в частности..docx
2019-06-09 14:13
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор отличный! Очень быстро, качественно, и согласно требованиям, цена разумная. Рекомендую.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Разработка плана аудита ИБ для коммерческого банка (Непрерывность бизнеса).
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
концептуальная схема аудита информационной безопасности. Цели и задачи аудита.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сделать 4 связанных задания по предмету "Основы информационной безопасности"
Индивидуальный проект
Информационная безопасность
Все стандарты и программы изучамых предметов общего среднего образован
Ответы на вопросы
Информационная безопасность
Стоимость:
300 ₽
Разработка Алгоритма аудита информационной безопасности системы «Сетевой город».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Общие понятия, история развития и классификация криптографических средств.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы защиты информации - сделать презентацию
Презентации
Информационная безопасность
Стоимость:
300 ₽
Расчет зоны покрытия БС транкинговых систем радиосвязи
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
отчет по практике
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Информационная система для факультета университета
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ основных угроз информационной безопасности 2020-23 годы
Реферат
Информационная безопасность
Стоимость:
300 ₽
Интеллектуальная собственность и авторское право
Реферат
Информационная безопасность
Стоимость:
300 ₽
Теоретические основы построения нелинейных булевых функций
Реферат
Информационная безопасность
Стоимость:
300 ₽
Общие понятия, история развития и классификация криптографических средств.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Идентификация по голосу. Скрытые возможности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
история развития средств защиты компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Административные методы, применяемые при защите информации.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность в экономических системах
Реферат
Информационная безопасность
Стоимость:
300 ₽
Технологии безопасности и защиты информации в сетях ЭВМ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Схемотехника энергосберегающих ламп и возможность формирования ТКУИ.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы