Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Современный этап формирования общества отличается возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, исполняющих сбор, формирование, распространение и использование информации.
Информация позволяет организации либо гражданину получать нужные ему сведения, которые могут доставить некоторую прибыль, только нужно правильно уметь использовать полученными сведениями. Иногда незначительные сведения спустя короткий промежуток времени становятся дорогим товаром. Как было сказано выше, просто необходимо правильно использовать информацию и ее анализировать. Раз информация может приносить прибыль, а значит, ее нужно правильно хранить и защищать.
СПИСОК ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ…………………………....6
ВВЕДЕНИЕ……………………………......……………………………………...7 1 Анализ систем защиты персональных данных………………………………9
1.1 Правовое регулирование защиты персональных данных………….……..9
1.2 Обзор нормативно–правовых актов регламентирующих защиту персональных данных в ИСПДн……………………………………………….10
1.3 Общий принцип создания систем защиты персональных данных в ИСПДн…………………………………………………………………………...14
2 Рекомендации по защите персональных данных в ИСПДн…………...….20
2.1 Разработка важных правил по защите ПД в ИСПДн…………………….20
2.2 Рекомендации к информационной системе персональных данных…….21
2.2.1 Классификация и понятие информационных систем персональных данных………………………………………………………......21
2.2.2 Разработка порядка организации обеспечения безопасности
ПД в информационных системах персональных данных…………………….28
3 Разработка требований по обеспечению безопасности ПД в ИСПДн…….33
3.1 Порядок определения актуальных угроз ПД при их обработке в ИСПДн………………………………………………………………………….33 3.2 Разработка требований по разграничению доступа к ресурсам
ИСПДн……………………………………………………………………….….35
3.3 Разработка требований для защиты данных в ИСПДн от
утечки по техническим каналам...............................................................39
ЗАКЛЮЧЕНИЕ……………………………………………………………….…54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…….…..............................56
ПРИЛОЖЕНИЕ А ……………………………………………………………....57
ПРИЛОЖЕНИЕ Б………………………………………………………………..58
Дипломная работа на тему: «Совокупность мер по обеспечению безопасности данных при их обработке в информационной системе персональных данных» содержит 58 страниц, 2 приложения. Для написания использовались 11 источников.
1 Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.
2 Директива 95/46/ЕС Европейского парламента и Совета европейского союза от 24 октября 1995 г. «О защите прав частных лиц применительно к обработке персональных данных и о свободном движении таких данных. //http:// www.gdf.ru.
3 Директива 97/66/ЕС Европейского парламента и Совета Европейского союза от 15 декабря 1997 г. «Об использовании персональных данных и защиты неприкосновенности частной жизни в сфере телекоммуникаций. //http: //www.gdf.ru.
4 Доктрина информационной безопасности РФ, утверждена Президентом РФ 09.09.2000 №Пр-1895.
5 Кодекс об административных правонарушениях РФ 30.12.2001 №195-ФЗ.
6 Конвенция Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных» 1981г. - //http://www.gdf.ru.
7 Конституция РФ от 12 декабря 1993 г.
8 Указ Президента РФ №188 от 06.03.1997г. «Об утверждении перечня сведений конфиденциального характера».
9 Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический проект.
10 Торокин А.А. Основы инженерно-технической информации. - М.: Издательство «Ось-89» .
11 Рекомендации по разграничению ПД, обрабатываемых в ИСПДн. https://minzdrav.gov.ru/.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Современный этап формирования общества отличается возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, исполняющих сбор, формирование, распространение и использование информации.
Информация позволяет организации либо гражданину получать нужные ему сведения, которые могут доставить некоторую прибыль, только нужно правильно уметь использовать полученными сведениями. Иногда незначительные сведения спустя короткий промежуток времени становятся дорогим товаром. Как было сказано выше, просто необходимо правильно использовать информацию и ее анализировать. Раз информация может приносить прибыль, а значит, ее нужно правильно хранить и защищать.
СПИСОК ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ…………………………....6
ВВЕДЕНИЕ……………………………......……………………………………...7 1 Анализ систем защиты персональных данных………………………………9
1.1 Правовое регулирование защиты персональных данных………….……..9
1.2 Обзор нормативно–правовых актов регламентирующих защиту персональных данных в ИСПДн……………………………………………….10
1.3 Общий принцип создания систем защиты персональных данных в ИСПДн…………………………………………………………………………...14
2 Рекомендации по защите персональных данных в ИСПДн…………...….20
2.1 Разработка важных правил по защите ПД в ИСПДн…………………….20
2.2 Рекомендации к информационной системе персональных данных…….21
2.2.1 Классификация и понятие информационных систем персональных данных………………………………………………………......21
2.2.2 Разработка порядка организации обеспечения безопасности
ПД в информационных системах персональных данных…………………….28
3 Разработка требований по обеспечению безопасности ПД в ИСПДн…….33
3.1 Порядок определения актуальных угроз ПД при их обработке в ИСПДн………………………………………………………………………….33 3.2 Разработка требований по разграничению доступа к ресурсам
ИСПДн……………………………………………………………………….….35
3.3 Разработка требований для защиты данных в ИСПДн от
утечки по техническим каналам...............................................................39
ЗАКЛЮЧЕНИЕ……………………………………………………………….…54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…….…..............................56
ПРИЛОЖЕНИЕ А ……………………………………………………………....57
ПРИЛОЖЕНИЕ Б………………………………………………………………..58
Дипломная работа на тему: «Совокупность мер по обеспечению безопасности данных при их обработке в информационной системе персональных данных» содержит 58 страниц, 2 приложения. Для написания использовались 11 источников.
1 Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты.
2 Директива 95/46/ЕС Европейского парламента и Совета европейского союза от 24 октября 1995 г. «О защите прав частных лиц применительно к обработке персональных данных и о свободном движении таких данных. //http:// www.gdf.ru.
3 Директива 97/66/ЕС Европейского парламента и Совета Европейского союза от 15 декабря 1997 г. «Об использовании персональных данных и защиты неприкосновенности частной жизни в сфере телекоммуникаций. //http: //www.gdf.ru.
4 Доктрина информационной безопасности РФ, утверждена Президентом РФ 09.09.2000 №Пр-1895.
5 Кодекс об административных правонарушениях РФ 30.12.2001 №195-ФЗ.
6 Конвенция Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных» 1981г. - //http://www.gdf.ru.
7 Конституция РФ от 12 декабря 1993 г.
8 Указ Президента РФ №188 от 06.03.1997г. «Об утверждении перечня сведений конфиденциального характера».
9 Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический проект.
10 Торокин А.А. Основы инженерно-технической информации. - М.: Издательство «Ось-89» .
11 Рекомендации по разграничению ПД, обрабатываемых в ИСПДн. https://minzdrav.gov.ru/.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
700 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 5573 Выпускной квалификационной работы — поможем найти подходящую