Огромное спасибо!!! Наше сотрудничество оказалось очень продуктивном, вы большой профессионал.
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Повсеместная компьютеризация всех отраслей народного хозяйства, начавшаяся в XX веке продолжается и в наши дни. Создание информационных систем (ИС) повышает производительность труда любой организации, с любой формой собственности. Пользователи данной системы могут быстро получать данные необходимые для выполнения их служебных обязанностей. Однако у процесса компьютеризации есть и другая сторона: облегчение доступа к массивам и базам данных получают и злоумышленники. Обладая доступом к различным базам данных (БД), злоумышленники могут использовать их для вымогания денег, других ценных сведений, материальных ценностей и прочего.
Поэтому в наше «цифровое» время защита информации стоит как никогда остро. Чаще всего злоумышленников интересуют сведения, хранящиеся в БД государственных структур, таких как МВД, ФНС и прочих, а также подконтрольных им организациям, таким как учреждения здравоохранения, образования. Всё чаще и чаще в СМИ появляются статьи, на тему популярных SMS-мошенничеств. А ведь получив доступ к БД какой-нибудь медицинской организации, злоумышленник может шантажировать больного, либо его родственников, либо испортить ему репутацию, обнародую конфиденциальные сведения.
Защита персональных данных является актуальной темой в нашей стране, поскольку законодательная база существует менее 10 лет. В связи с тем, часто лица, ответственные за обработку персональных данных не знаю элементарных правил безопасности доверенной им информации. Поэтому на специалистов по информационной безопасности ложиться не только ответственность за безопасность информационной системы, но система обучения персонала.
Дипломный проект посвящен разработке системы безопасности персональных данных в организации ООО «Воронежпромавтоматика».
ВВЕДЕНИЕ 3
1 Теоретические основы безопасности персональных данных 4
1.1 Классификация угроз информационной безопасности 4
1.2 Общая характеристика источников угроз НСД в ИСПДн 16
2. Устройство информационной системы персональных данных 23
2.1 База персональных данных 23
2.2 Средства защиты информации 28
3. Разработка мер защиты персональных данных на предприятии ООО «Воронежпромавтоматика» 35
3.1 Организационно-функциональная структура ООО «Воронежпромавтоматика» 35
3.2 Мероприятия по защите БД 36
3.3 Подбор программных и аппаратных средств защиты ПЭВМ 45
4 Экономическая часть 53
5 Техника безопасности и охрана труда 63
ЗАКЛЮЧЕНИЕ 64
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 65
ПРИЛОЖЕНИЕ 67
Диплом на тему "ПРОЕКТ ОРГАНИЗАЦИИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В ООО «ВОРОНЕЖПРОМАВТОМАТИКА»"
1. Приказ Федеральной службы по техническому и экспортному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ от 13 февраля 2008 г. N 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».
2. ФСТЭК: Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка).
3. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей, Москва, ИД «ФОРУМ» - ИНФРА-М, 2013 г.
4. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г., 28 июня, 27 июля, 29 ноября, 23 декабря 2010 г.).
5. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных; Учебник для высших учебных заведений / Под ред. проф. А.Д. Хомоненко. - 5-е изд., доп. и перераб. - СПб.: КОРОНА принт, 2014. - 736 с.
6. ФСТЭК. Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных (выписка).
7. Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. Волгоград: Изд-во ВолГУ, 2012. - 122с. - (Серия «Информационная безопасность»). ISBN 5-85534-640-4.
8. ГОСТ 19781-90 Обеспечение систем обработки информации программное. Термины и определения.
9. Гагарина Л.Г., Кокорева Е.В., Виснадул Б.Д. Технология разработки программного обеспечения. - М.: ИД «ФОРУМ»; ИНФРА-М, 2014. - ISBN 978-5-8199-0342-1.
10. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2013. - 352 с. - ISBN 978-5-8041-0378-2.
11. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2-е изд.- 2014. - 544 с. ISBN 5-8291-0408-3.
12. Скляров Д.В. Искусство защиты и взлома информации. - СПб.: БХВ-Петербург, 2014. - 288 с: ил. ISBN 5-94157-331-6.
13. Мэйволд Э. Безопасность сетей [Электронный ресурс] - Режим доступа: .
14. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г., 28 июня, 27 июля, 29 ноября, 23 декабря 2010 г.).
15. Информационный бюллетень Jet Info №5 (192)/2013.
16. Братищенко В.В. Проектирование информационных систем. - Иркутск: Изд-во БГУЭП, 2014. - 84 с.
17. Обнаружение сетевых атак [Электронный ресурс]. – Режим доступа: http://www.osp.ru/pcworld/2003/06/165957/
18. Введение в SSL [Электронный ресурс]. – Режим доступа:
19. Защита информации в Интернет [Электронный ресурс] - Режим доступа:
20. Хорев А.А. Способы и средства зашиты информации. – М.: МО РФ, 2012. - 316 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Повсеместная компьютеризация всех отраслей народного хозяйства, начавшаяся в XX веке продолжается и в наши дни. Создание информационных систем (ИС) повышает производительность труда любой организации, с любой формой собственности. Пользователи данной системы могут быстро получать данные необходимые для выполнения их служебных обязанностей. Однако у процесса компьютеризации есть и другая сторона: облегчение доступа к массивам и базам данных получают и злоумышленники. Обладая доступом к различным базам данных (БД), злоумышленники могут использовать их для вымогания денег, других ценных сведений, материальных ценностей и прочего.
Поэтому в наше «цифровое» время защита информации стоит как никогда остро. Чаще всего злоумышленников интересуют сведения, хранящиеся в БД государственных структур, таких как МВД, ФНС и прочих, а также подконтрольных им организациям, таким как учреждения здравоохранения, образования. Всё чаще и чаще в СМИ появляются статьи, на тему популярных SMS-мошенничеств. А ведь получив доступ к БД какой-нибудь медицинской организации, злоумышленник может шантажировать больного, либо его родственников, либо испортить ему репутацию, обнародую конфиденциальные сведения.
Защита персональных данных является актуальной темой в нашей стране, поскольку законодательная база существует менее 10 лет. В связи с тем, часто лица, ответственные за обработку персональных данных не знаю элементарных правил безопасности доверенной им информации. Поэтому на специалистов по информационной безопасности ложиться не только ответственность за безопасность информационной системы, но система обучения персонала.
Дипломный проект посвящен разработке системы безопасности персональных данных в организации ООО «Воронежпромавтоматика».
ВВЕДЕНИЕ 3
1 Теоретические основы безопасности персональных данных 4
1.1 Классификация угроз информационной безопасности 4
1.2 Общая характеристика источников угроз НСД в ИСПДн 16
2. Устройство информационной системы персональных данных 23
2.1 База персональных данных 23
2.2 Средства защиты информации 28
3. Разработка мер защиты персональных данных на предприятии ООО «Воронежпромавтоматика» 35
3.1 Организационно-функциональная структура ООО «Воронежпромавтоматика» 35
3.2 Мероприятия по защите БД 36
3.3 Подбор программных и аппаратных средств защиты ПЭВМ 45
4 Экономическая часть 53
5 Техника безопасности и охрана труда 63
ЗАКЛЮЧЕНИЕ 64
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 65
ПРИЛОЖЕНИЕ 67
Диплом на тему "ПРОЕКТ ОРГАНИЗАЦИИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В ООО «ВОРОНЕЖПРОМАВТОМАТИКА»"
1. Приказ Федеральной службы по техническому и экспортному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ от 13 февраля 2008 г. N 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».
2. ФСТЭК: Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка).
3. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей, Москва, ИД «ФОРУМ» - ИНФРА-М, 2013 г.
4. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г., 28 июня, 27 июля, 29 ноября, 23 декабря 2010 г.).
5. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных; Учебник для высших учебных заведений / Под ред. проф. А.Д. Хомоненко. - 5-е изд., доп. и перераб. - СПб.: КОРОНА принт, 2014. - 736 с.
6. ФСТЭК. Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных (выписка).
7. Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. Волгоград: Изд-во ВолГУ, 2012. - 122с. - (Серия «Информационная безопасность»). ISBN 5-85534-640-4.
8. ГОСТ 19781-90 Обеспечение систем обработки информации программное. Термины и определения.
9. Гагарина Л.Г., Кокорева Е.В., Виснадул Б.Д. Технология разработки программного обеспечения. - М.: ИД «ФОРУМ»; ИНФРА-М, 2014. - ISBN 978-5-8199-0342-1.
10. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2013. - 352 с. - ISBN 978-5-8041-0378-2.
11. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2-е изд.- 2014. - 544 с. ISBN 5-8291-0408-3.
12. Скляров Д.В. Искусство защиты и взлома информации. - СПб.: БХВ-Петербург, 2014. - 288 с: ил. ISBN 5-94157-331-6.
13. Мэйволд Э. Безопасность сетей [Электронный ресурс] - Режим доступа: .
14. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г., 28 июня, 27 июля, 29 ноября, 23 декабря 2010 г.).
15. Информационный бюллетень Jet Info №5 (192)/2013.
16. Братищенко В.В. Проектирование информационных систем. - Иркутск: Изд-во БГУЭП, 2014. - 84 с.
17. Обнаружение сетевых атак [Электронный ресурс]. – Режим доступа: http://www.osp.ru/pcworld/2003/06/165957/
18. Введение в SSL [Электронный ресурс]. – Режим доступа:
19. Защита информации в Интернет [Электронный ресурс] - Режим доступа:
20. Хорев А.А. Способы и средства зашиты информации. – М.: МО РФ, 2012. - 316 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1600 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55687 Дипломных работ — поможем найти подходящую