Автор24

Информация о работе

Подробнее о работе

Страница работы

Организация системы защиты персональных данных на примере ООО "Клаб Трэвэл"

  • 91 страниц
  • 2015 год
  • 862 просмотра
  • 5 покупок
Автор работы

ziminaTatyana

I'm learning to live...

2500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Вышеперечисленные факты позволяют сделать вывод об актуальности темы защиты персональных данных в контексте малого и среднего бизнеса. Целью данной дипломной работы является разработка эффективной системы защиты персональных данных для ООО «Клаб Трэвэл».
Задачи выпускной квалификационной работы:
• Разработка модели возможного нарушителя информационной безопасности;
• Разработка эффективной системы защиты ПДн;
• Разработка плана внедрения проекта;
• Расчет экономической целесообразности внедрения проекта.
В контексте этих задач планируется:
• Провести анализ существующей системы обеспечения защиты ПДн (оценить ее эффективность и возможные угрозы);
• Изучить текущие нормативные акты и другие регламентные документы по защите персональных данных в РФ;
• Изучить рисунок существующих программных и аппаратных средств необходимых при формировании системы защиты ПДн в РФ.
Объектом исследования является ООО «Клаб Трэвэл».
Предметом исследования является система безопасности ПДн в ООО «Клаб Трэвэл».
Глобальный характер информационных угроз, в том числе и неправомерного доступа к персональным данным субъектов, обуславливает слабый потенциал идеи изолированного развития институтов информационной безопасности в разных странах. Согласно отчету российской компании InfoWаtch, число утечек персональных данных в РФ выросло в 2014 году в 2,2 раза [10].

Содержание
Перечень сокращений и условных обозначений 4
Введение 5
1. Теоретическая часть 9
1.1.Основы защиты персональных данных 9
1.2. Каналы утечек персональных данных 11
1.3. Средства защиты персональных данных от несанкционированного доступа 15
1.4. Защита персональных данных с помощью обезличивания 17
1.5. Средства защиты от несанкционированного доступа по сети 19
1.6.Защита информации от компьютерных вирусов 23
2.Анализ объекта защиты 25
2.1 Краткая характеристика ООО «КлабТрэвэл» 25
2.2.Анализ существующей системы безопасности 26
2.3.Анализ возможных типов атак и модель нарушителя 28
2.4.Вероятность реализации угроз безопасности персональных данных 35
2.5.Оценка возможности реализации и степени опасности угроз 40
3. Разработка мер и выбор средств обеспечения защиты персональных данных в ООО « Клаб Трэвэл» 47
3.1. Организационные меры 47
3.2. Технические средства защиты информации 53
3.2.1 Проектирование защищенной информационно-вычислительные сети 54
3.2.2 Выбор программного обеспечения 66
3.2.3 Ролевая модель доступа 68
4. Программная часть 73
4.1 Выбор средств разработки 73
4.2 Алгоритм логирования 75
4.3 Разработка приложения 80
5.Экономическая часть. Оценка стоимости предлагаемых мер 83
5.1. Расчет затрат 83
5.2. Расчет заработной платы исполнителей. 84
Заключение 85
Список использованной литературы 87
Приложение А Схема расположения компьютеров ЛВС организации
Приложение Б

АНО ВПО «МЕЖРЕГИОНАЛЬНЫЙ ОТКРЫТЫЙ СОЦИАЛЬНЫЙ ИНСТИТУТ», Йошкар-Ола, 2015 год. Защищен на 4. Рассмотрены вопросы обеспечения защиты пд на предприятии.

Список использованной литературы
1. Федеральный закон от 27.07.2006 №152-ФЗ «О персональных данных».
2. Постановление Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
3. Приказ ФСТЭК России от 18.02.2013 N 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (Зарегистрировано в Минюсте России 14.05.2013 N 28375).
4. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных дан-ных»(Выписка)(утв. ФСТЭК РФ 15.02.2008).
5. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК РФ 14.02.2008).
6. Зайцева А.П., Шелупанова А.А., Технические средства и методы защиты информации Москва «Машиностроение», 2009, 508л.
7. Бухарин В.В., Кирьянов А.В.,. Баленко О.А, Метод обнаружения подмены доверенного объекта информационно-вычислительной сети, методическое пособие для ВУЗов.
8. ru.wikipediа.org.
9. Каролик А., Касперский К. Разберемся, что такое вардрайвинг (wаrdriving) и с чем его необходимо употреблять //Хакер. - №059. - С. 059-0081.
10. Глобальное исследование утечек конфиденциальной информации в 2014 году, отчет Аналитического Центра InfoWаtch, 2014г. 25с.
11. Щеглов К.А, Щеглов А.Ю., Новая технология контроля и разграничения прав доступа к данным в информационных системах. «Научно-производственное предприятие «Информационные технологии в бизнесе», 22 с.
12. Вестник АГТУ №2 Сер. : Управления, вычислительная техника, информатика, 2010.
13. Петров М. И. Комментарий к Федеральному закону от 27 июля 2006 г. № 152-ФЗ «О персональных данных». – М.: Юстицинформ, 2007.
14. Варлатая С.К., Шаханова М.В., Аппаратно-программные средства и методы защиты информации, Владивосток 2007,Дальневосточный государственный технический университет (ДВПИ им. В.В. Куйбышева), 2013г.
15. Ограбление XXI века: хакерам удалось украсть $1 млрд, отчет Лаборатории Касперского от 16 февраля 2015 года
16. Компрометация Target: последние данные, статья от 20 января 2014 на сайте «Хабрахабр»

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Вышеперечисленные факты позволяют сделать вывод об актуальности темы защиты персональных данных в контексте малого и среднего бизнеса. Целью данной дипломной работы является разработка эффективной системы защиты персональных данных для ООО «Клаб Трэвэл».
Задачи выпускной квалификационной работы:
• Разработка модели возможного нарушителя информационной безопасности;
• Разработка эффективной системы защиты ПДн;
• Разработка плана внедрения проекта;
• Расчет экономической целесообразности внедрения проекта.
В контексте этих задач планируется:
• Провести анализ существующей системы обеспечения защиты ПДн (оценить ее эффективность и возможные угрозы);
• Изучить текущие нормативные акты и другие регламентные документы по защите персональных данных в РФ;
• Изучить рисунок существующих программных и аппаратных средств необходимых при формировании системы защиты ПДн в РФ.
Объектом исследования является ООО «Клаб Трэвэл».
Предметом исследования является система безопасности ПДн в ООО «Клаб Трэвэл».
Глобальный характер информационных угроз, в том числе и неправомерного доступа к персональным данным субъектов, обуславливает слабый потенциал идеи изолированного развития институтов информационной безопасности в разных странах. Согласно отчету российской компании InfoWаtch, число утечек персональных данных в РФ выросло в 2014 году в 2,2 раза [10].

Содержание
Перечень сокращений и условных обозначений 4
Введение 5
1. Теоретическая часть 9
1.1.Основы защиты персональных данных 9
1.2. Каналы утечек персональных данных 11
1.3. Средства защиты персональных данных от несанкционированного доступа 15
1.4. Защита персональных данных с помощью обезличивания 17
1.5. Средства защиты от несанкционированного доступа по сети 19
1.6.Защита информации от компьютерных вирусов 23
2.Анализ объекта защиты 25
2.1 Краткая характеристика ООО «КлабТрэвэл» 25
2.2.Анализ существующей системы безопасности 26
2.3.Анализ возможных типов атак и модель нарушителя 28
2.4.Вероятность реализации угроз безопасности персональных данных 35
2.5.Оценка возможности реализации и степени опасности угроз 40
3. Разработка мер и выбор средств обеспечения защиты персональных данных в ООО « Клаб Трэвэл» 47
3.1. Организационные меры 47
3.2. Технические средства защиты информации 53
3.2.1 Проектирование защищенной информационно-вычислительные сети 54
3.2.2 Выбор программного обеспечения 66
3.2.3 Ролевая модель доступа 68
4. Программная часть 73
4.1 Выбор средств разработки 73
4.2 Алгоритм логирования 75
4.3 Разработка приложения 80
5.Экономическая часть. Оценка стоимости предлагаемых мер 83
5.1. Расчет затрат 83
5.2. Расчет заработной платы исполнителей. 84
Заключение 85
Список использованной литературы 87
Приложение А Схема расположения компьютеров ЛВС организации
Приложение Б

АНО ВПО «МЕЖРЕГИОНАЛЬНЫЙ ОТКРЫТЫЙ СОЦИАЛЬНЫЙ ИНСТИТУТ», Йошкар-Ола, 2015 год. Защищен на 4. Рассмотрены вопросы обеспечения защиты пд на предприятии.

Список использованной литературы
1. Федеральный закон от 27.07.2006 №152-ФЗ «О персональных данных».
2. Постановление Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
3. Приказ ФСТЭК России от 18.02.2013 N 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (Зарегистрировано в Минюсте России 14.05.2013 N 28375).
4. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных дан-ных»(Выписка)(утв. ФСТЭК РФ 15.02.2008).
5. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСТЭК РФ 14.02.2008).
6. Зайцева А.П., Шелупанова А.А., Технические средства и методы защиты информации Москва «Машиностроение», 2009, 508л.
7. Бухарин В.В., Кирьянов А.В.,. Баленко О.А, Метод обнаружения подмены доверенного объекта информационно-вычислительной сети, методическое пособие для ВУЗов.
8. ru.wikipediа.org.
9. Каролик А., Касперский К. Разберемся, что такое вардрайвинг (wаrdriving) и с чем его необходимо употреблять //Хакер. - №059. - С. 059-0081.
10. Глобальное исследование утечек конфиденциальной информации в 2014 году, отчет Аналитического Центра InfoWаtch, 2014г. 25с.
11. Щеглов К.А, Щеглов А.Ю., Новая технология контроля и разграничения прав доступа к данным в информационных системах. «Научно-производственное предприятие «Информационные технологии в бизнесе», 22 с.
12. Вестник АГТУ №2 Сер. : Управления, вычислительная техника, информатика, 2010.
13. Петров М. И. Комментарий к Федеральному закону от 27 июля 2006 г. № 152-ФЗ «О персональных данных». – М.: Юстицинформ, 2007.
14. Варлатая С.К., Шаханова М.В., Аппаратно-программные средства и методы защиты информации, Владивосток 2007,Дальневосточный государственный технический университет (ДВПИ им. В.В. Куйбышева), 2013г.
15. Ограбление XXI века: хакерам удалось украсть $1 млрд, отчет Лаборатории Касперского от 16 февраля 2015 года
16. Компрометация Target: последние данные, статья от 20 января 2014 на сайте «Хабрахабр»

Купить эту работу

Организация системы защиты персональных данных на примере ООО "Клаб Трэвэл"

2500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

5 февраля 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
ziminaTatyana
4.9
I'm learning to live...
Купить эту работу vs Заказать новую
5 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе ziminaTatyana 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе ziminaTatyana 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе ziminaTatyana 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе ziminaTatyana 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽