Благодарю автора за ответственное отношение к выполнению заказа.
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение
В настоящее время с развитием информационных технологий появляются возможности копирования обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
Развитие информационных технологий, накопление больших массивов данных корпоративными автоматизированными системами и расширение круга доступа специалистов, допущенных к её обработке делает актуальнойзадачу разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций.Разработка информационные систем, использующих в своей работе персональные данные и их использование в различных сегментах деятельности предприятий привела к необходимости регламентирования порядка работы с данным типом информации.
Цель этой работы заключается в анализе системы защиты информации в информационной системе на примере Администрации Центрального округа г.Новосибирска.
Задачи работы:
- анализ нормативно-правовых актов и основных требований к системам информационной безопасности;
- анализ структуры информационной системы Администрации Центрального округа г.Новосибирска;
- определение класса персональных данных, модели угроз и задач информационной безопасности в информационной системе исследуемого предприятия;
- разработка инструмента для расчёта интегрального показателя защиты информации;
- оценка существующей системы защиты персональных данных на предприятии, определение ее уязвимостей;
- разработка совершенствования системы защиты персональных данных на предприятии.
Объект исследования: система защиты информацииАдминистрации Центрального округа г.Новосибирска.
Предмет исследования: определение степени защищённости системы.
Содержание
Введение 3
1.Общая характеристика объекта исследования 5
2. Анализ нормативных актов в области защиты информации 7
3.Формирование качественных вопросов обеспечения защиты информации 9
4. Разработка системы оценки состояния системы защиты информации 11
5.Рекомендации по совершенствованию системы защиты информации 13
Заключение 15
Список использованных источников 16
Заключение
Политика информационной безопасности в информационных системах предприятий имеет множество аспектов и в рамках одной работы невозможно охарактеризовать ее в полном объеме.
В рамках данной работы рассмотрены анализа системы защиты персональных данных в условиях информационной системы Администрации Новосибирского Центрального округа.
В ходе работы над проектом был проведен анализ архитектуры системы информационной безопасности предприятия. Показано, что система защиты персональных данных включает в себя организационные и технологические решения. Пренебрежение какой-либо из компонент комплексной системы защиты информации повышает уязвимость информационной системы в целом. В рамках анализа данной системы были определены критерии оценки системы информационной безопасности, характерные для изучаемой системы, а также соответствующие им нормативные акты и стандарты.
Результатом работы явилась разработка инструмента для оценивания системы защищенности изучаемой организации, а также получения итогового рейтинга состояния системы защиты информации Администрации Новосибирского Центрального округа, сформулированы рекомендации по ее совершенствованию.
Список использованных источников
1. Администрация Центрального округа г.Новосибирска. [Электронный ресурс]. Режим доступа: http://novo-sibirsk.ru/adm/centr/
2. Федеральный закон от 27июля 2006 г. №152-ФЗ «О прсональных данных»
3. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
4. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
5. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
6. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
7. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
8. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
9. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
10. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия - Телеком, 2011. – 360 с.
11. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
12. Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2012. – 384 с.
13. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2011. – 256 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение
В настоящее время с развитием информационных технологий появляются возможности копирования обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
Развитие информационных технологий, накопление больших массивов данных корпоративными автоматизированными системами и расширение круга доступа специалистов, допущенных к её обработке делает актуальнойзадачу разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций.Разработка информационные систем, использующих в своей работе персональные данные и их использование в различных сегментах деятельности предприятий привела к необходимости регламентирования порядка работы с данным типом информации.
Цель этой работы заключается в анализе системы защиты информации в информационной системе на примере Администрации Центрального округа г.Новосибирска.
Задачи работы:
- анализ нормативно-правовых актов и основных требований к системам информационной безопасности;
- анализ структуры информационной системы Администрации Центрального округа г.Новосибирска;
- определение класса персональных данных, модели угроз и задач информационной безопасности в информационной системе исследуемого предприятия;
- разработка инструмента для расчёта интегрального показателя защиты информации;
- оценка существующей системы защиты персональных данных на предприятии, определение ее уязвимостей;
- разработка совершенствования системы защиты персональных данных на предприятии.
Объект исследования: система защиты информацииАдминистрации Центрального округа г.Новосибирска.
Предмет исследования: определение степени защищённости системы.
Содержание
Введение 3
1.Общая характеристика объекта исследования 5
2. Анализ нормативных актов в области защиты информации 7
3.Формирование качественных вопросов обеспечения защиты информации 9
4. Разработка системы оценки состояния системы защиты информации 11
5.Рекомендации по совершенствованию системы защиты информации 13
Заключение 15
Список использованных источников 16
Заключение
Политика информационной безопасности в информационных системах предприятий имеет множество аспектов и в рамках одной работы невозможно охарактеризовать ее в полном объеме.
В рамках данной работы рассмотрены анализа системы защиты персональных данных в условиях информационной системы Администрации Новосибирского Центрального округа.
В ходе работы над проектом был проведен анализ архитектуры системы информационной безопасности предприятия. Показано, что система защиты персональных данных включает в себя организационные и технологические решения. Пренебрежение какой-либо из компонент комплексной системы защиты информации повышает уязвимость информационной системы в целом. В рамках анализа данной системы были определены критерии оценки системы информационной безопасности, характерные для изучаемой системы, а также соответствующие им нормативные акты и стандарты.
Результатом работы явилась разработка инструмента для оценивания системы защищенности изучаемой организации, а также получения итогового рейтинга состояния системы защиты информации Администрации Новосибирского Центрального округа, сформулированы рекомендации по ее совершенствованию.
Список использованных источников
1. Администрация Центрального округа г.Новосибирска. [Электронный ресурс]. Режим доступа: http://novo-sibirsk.ru/adm/centr/
2. Федеральный закон от 27июля 2006 г. №152-ФЗ «О прсональных данных»
3. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
4. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
5. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
6. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
7. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
8. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
9. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
10. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия - Телеком, 2011. – 360 с.
11. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
12. Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2012. – 384 с.
13. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2011. – 256 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
660 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149294 Курсовой работы — поможем найти подходящую