Автор24

Информация о работе

Подробнее о работе

Страница работы

МЕТОДЫ И СПОСОБЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ОБРАБОТКЕ ИХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

  • 29 страниц
  • 2016 год
  • 158 просмотров
  • 0 покупок
Автор работы

Viktoria1298

1000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ 3
1 Общие понятия информационной безопасности 5
1.1 Анализ угроз информационной безопасности…………………………..5
1.2 Юридические основы информационной безопасности 7
2 Основные методы защиты информации 12
2.1 Обеспечение достоверности и сохранности информации в автоматизированных системах……………...………………………………12
2.2 Обеспечение конфиденциальности информации……………………………………………………………….…17
2.2.1 Методы разграничения доступа………………………...…………….19
2.2.2 Криптографические методы защиты данных…………………………………………..……………………………21
2.3 Контроль защиты информации…………………………………………22
2.4 Ответственность за нарушение правил работы с персональными данными………………………………………………………………………25
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 29

Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная. Коммерческая, банковская, посредническая, научные исследования по высоким технологиям и др. очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц. Ее утраты или искажения. Согласно статистическим данным, более 80% компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.
Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К ней можно отнести результаты научных исследований, программы, обеспечивающие функционирование компьютера, игровые программы, оригинальные аудио- и видеоклипы, которые защищаются законами, принятыми в большинстве стран мирового сообщества. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование снижает доходы компаний и авторов, занятых ее разработкой.
В повседневной жизни человека сохранность информации о его жизни зависит от него самого. Но совсем другая ситуация, когда мы обязаны предоставить данные о себе в соответствии с законом третьему лицу, а конкретно – работодателю. Работник в данной ситуации передает конфиденциальную информацию о себе на ответственное хранение. Далее за сохранность данных отвечает уже работодатель. Он обязан оберегать сведения о работнике от посягательств третьих лиц и нести ответственность за распространение указанных данных.
Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п. [1].
Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.
Поэтому цель данной работы: наиболее детально рассмотреть вопросы информационной безопасности, изучить способы и средства нарушения конфиденциальности информации, а также методы ее защиты.

1) Соболь Б.В., Галин А.Б., Панов Ю.В., Рашидова Е.В., Садовой Н.Н. Информатика: Учебник. – Ростов н/Д: Феникс, 2005. – 448 с., с.397
2) Акулов О.А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров. - 4-е изд., стер. – Москва: Омега-Л, 2007.-560с., с.498
3) Соболь Б.В., Галин А.Б., Панов Ю.В., Рашидова Е.В., Садовой Н.Н. Информатика: Учебник. – Ростов н/Д: Феникс, 2005. – 448 с., с.400-401
4) Соболь Б.В., Галин А.Б., Панов Ю.В., Рашидова Е.В., Садовой Н.Н. Информатика: Учебник. – Ростов н/Д: Феникс, 2005. – 448 с., с.402
5) Торокин А.А. Основы инженерно-технической защиты информации. М.: Ось-99, 1999. – 299с., с. 138
6) Анин Б.А. Защита компьютерной информации. – СПб.: БХВ-Петербург. 2000.- 384с., с.252
7) Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 1991. 587 с., с.237
8) Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 1991. – 587 с., с.254
9) Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 1991. – 587 с., с.263
10) Завгородний В.И. Комплексная защита информации в компьютерных системах: учебное пособие. М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. – 376 с., с. 129
11) Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 1991. – 587 с., с.264
12) Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 1991. – 587 с., с.267
13) Акулов О.А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров. - 4-е изд., стер. – Москва: Омега-Л, 2007.-560с., с.525-529
14) Акулов О.А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров. - 4-е изд., стер. – Москва: Омега-Л, 2007.-560с., с.533
15) Соболь Б.В., Галин А.Б., Панов Ю.В., Рашидова Е.В., Садовой Н.Н. Информатика: Учебник. – Ростов н/Д: Феникс, 2005. – 448 с., с.420
16) Кадровое дело. №9, 2003.
17) Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.).
18) Комментарий к Кодексу Российской Федерации об административных правонарушениях (под ред. Ю.М.Козлова) - Юристъ, 2002.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ 3
1 Общие понятия информационной безопасности 5
1.1 Анализ угроз информационной безопасности…………………………..5
1.2 Юридические основы информационной безопасности 7
2 Основные методы защиты информации 12
2.1 Обеспечение достоверности и сохранности информации в автоматизированных системах……………...………………………………12
2.2 Обеспечение конфиденциальности информации……………………………………………………………….…17
2.2.1 Методы разграничения доступа………………………...…………….19
2.2.2 Криптографические методы защиты данных…………………………………………..……………………………21
2.3 Контроль защиты информации…………………………………………22
2.4 Ответственность за нарушение правил работы с персональными данными………………………………………………………………………25
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 29

Персональные компьютеры, системы управления и сети на их основе быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения, как военная. Коммерческая, банковская, посредническая, научные исследования по высоким технологиям и др. очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц. Ее утраты или искажения. Согласно статистическим данным, более 80% компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных.
Кроме информации, составляющей государственную или коммерческую тайну, существует информация, представляющая собой интеллектуальную собственность. К ней можно отнести результаты научных исследований, программы, обеспечивающие функционирование компьютера, игровые программы, оригинальные аудио- и видеоклипы, которые защищаются законами, принятыми в большинстве стран мирового сообщества. Стоимость такой информации в мире составляет несколько триллионов долларов в год. Ее несанкционированное копирование снижает доходы компаний и авторов, занятых ее разработкой.
В повседневной жизни человека сохранность информации о его жизни зависит от него самого. Но совсем другая ситуация, когда мы обязаны предоставить данные о себе в соответствии с законом третьему лицу, а конкретно – работодателю. Работник в данной ситуации передает конфиденциальную информацию о себе на ответственное хранение. Далее за сохранность данных отвечает уже работодатель. Он обязан оберегать сведения о работнике от посягательств третьих лиц и нести ответственность за распространение указанных данных.
Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п. [1].
Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.
Поэтому цель данной работы: наиболее детально рассмотреть вопросы информационной безопасности, изучить способы и средства нарушения конфиденциальности информации, а также методы ее защиты.

1) Соболь Б.В., Галин А.Б., Панов Ю.В., Рашидова Е.В., Садовой Н.Н. Информатика: Учебник. – Ростов н/Д: Феникс, 2005. – 448 с., с.397
2) Акулов О.А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров. - 4-е изд., стер. – Москва: Омега-Л, 2007.-560с., с.498
3) Соболь Б.В., Галин А.Б., Панов Ю.В., Рашидова Е.В., Садовой Н.Н. Информатика: Учебник. – Ростов н/Д: Феникс, 2005. – 448 с., с.400-401
4) Соболь Б.В., Галин А.Б., Панов Ю.В., Рашидова Е.В., Садовой Н.Н. Информатика: Учебник. – Ростов н/Д: Феникс, 2005. – 448 с., с.402
5) Торокин А.А. Основы инженерно-технической защиты информации. М.: Ось-99, 1999. – 299с., с. 138
6) Анин Б.А. Защита компьютерной информации. – СПб.: БХВ-Петербург. 2000.- 384с., с.252
7) Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 1991. 587 с., с.237
8) Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 1991. – 587 с., с.254
9) Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 1991. – 587 с., с.263
10) Завгородний В.И. Комплексная защита информации в компьютерных системах: учебное пособие. М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. – 376 с., с. 129
11) Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 1991. – 587 с., с.264
12) Ловцов Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 1991. – 587 с., с.267
13) Акулов О.А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров. - 4-е изд., стер. – Москва: Омега-Л, 2007.-560с., с.525-529
14) Акулов О.А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров. - 4-е изд., стер. – Москва: Омега-Л, 2007.-560с., с.533
15) Соболь Б.В., Галин А.Б., Панов Ю.В., Рашидова Е.В., Садовой Н.Н. Информатика: Учебник. – Ростов н/Д: Феникс, 2005. – 448 с., с.420
16) Кадровое дело. №9, 2003.
17) Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.).
18) Комментарий к Кодексу Российской Федерации об административных правонарушениях (под ред. Ю.М.Козлова) - Юристъ, 2002.

Купить эту работу

МЕТОДЫ И СПОСОБЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ОБРАБОТКЕ ИХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

1000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

12 февраля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
Viktoria1298
4.8
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1000 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Viktoria1298 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Viktoria1298 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Viktoria1298 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Viktoria1298 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽