Информационная безопасность автоматизированных систем Дипломная работа (колледж/техникум) Информатика

Дипломная работа (колледж/техникум) на тему Внедрение системы защиты персональных данных клиентов рекламно-производственной компании ООО «МусинБрос» (г. Казань)

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Список используемых сокращений 3
Введение 4
Глава 1. Анализ нормативных правовых актов в области защиты персональных данных 6
1.1 Анализ теоретической базы и литературных источников по исследуемой тематике 6
1.2 Исследование стандартов и нормативной базы в области защиты информации 9
Глава 2. Описание информационной системы персональных данных рекламно-производственной компании ООО «МусинБрос» 13
2.1 Общая характеристика компании ООО «МусинБрос» 13
2.2 Исследование архитектуры технических средств компании 16
2.3 Состав и процессы обработки персональных данных в компании ООО «МусинБрос» 20
Глава 3. Анализ угроз безопасности персональных данных в компании ООО «МусинБрос» 24
3.1 Исследование актуальных угроз персональных данных в компании ООО «МусинБрос» 24
3.2 Меры противодействия актуальным угрозам персональных данных в компании ООО «МусинБрос» 28
Глава 4. Разработка системы защиты персональных данных в компании ООО «МусинБрос» 30
4.1 Разработка политики безопасности компании ООО «МусинБрос» 30
4.2 Выбор программно-аппаратных средств защиты персональных данных в компании ООО «МусинБрос» 35
Заключение 42
Список использованных источников 43

 

  

Введение:

 

Защита информационных ресурсов и программных средств в системах обработки персональных данных обеспечивается различными методами и средствами, гарантирующих безопасность и целостность данных. Средства защиты переделяются степенью подготовленности нарушителя. Кроме этого различают виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение [15].
Организация защиты персональных данных требует использования различных методов, среди которых: законодательный, технический, организационный, программный, математический.
Так же популярны и эффективны различные программные методы, которые значительно расширяют возможности систем безопасности.
Для полноценной безопасности информационных систем персональных данных необходимо обеспечивать на всех этапах обработки информации, а так же во всех режимах функционирования, в том числе во время проведения ремонтных и регламентных работ.
Тема настоящей выпускной квалификационной работы – «Внедрение системы защиты персональных данных клиентов рекламно-производственной компании ООО «МусинБрос».
Данная тематика является актуальной, так как на данный момент наблюдается рост различных информационных рисков, связанный с появлением различных технических средств, увеличением компьютерной грамотности населения, ростом числа ЭВМ, распространению доступа к информационным ресурсам разнообразного характера и так далее.
Цель выпускной квалификационной работы – разработка практических рекомендация по внедрению системы защиты персональных данных клиентов рекламно-производственной компании ООО «МусинБрос».
Для достижения цели работы необходимо разрешить следующие задачи:
— произвести анализ научной литературы и нормативной базы исследования;
— произвести анализ общей характеристики компании ООО «МусинБрос»;
— исследовать архитектуру технических средств и процессы обработки персональных данных компании ООО «МусинБрос»;
— произвести анализ угроз безопасности персональных данных в компании ООО «МусинБрос»;
— разработать политику безопасности компании ООО «МусинБрос»;
— произвести выбор программно-аппаратных средств защиты персональных данных в компании ООО «МусинБрос».
Объект исследования – информационная система персональных данных компании ООО «МусинБрос».
Предмет исследования – поиск оптимальных подходом в процессе организации защиты информационной системы персональных данных компании ООО «МусинБрос».
При написании работы будут применяться такие методы исследования, как изучение научных источников по теме исследования, нормативно-правовых баз, сравнительный и аналитический методы. Среди теоретических методов, используемых при разработке, отмечу анализ и метод классификации.
В процессе работы предполагается получить большой объем теоретических и практических навыков, которые будут необходимы в процессе дальнейшей трудовой деятельности по специальности.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Формирование защищенной системы работы с персональными данными, дает предпосылки для значительного роста эффективности труда, порождает при этом ряд сложных и масштабных проблем. Одна из таких проблем — надежное обеспечение сохранности персональных данных и установленного статуса её использования.
Один из наиболее актуальных на сегодня вопросов, это вопрос организации защиты конфиденциальной информации вообще и персональных данных в частности, в рамках действующего российского законодательства, учитывая последние тенденции в законотворчестве регуляторов, направленные на сертификацию всех уровней защиты информации. Особо острым является вопрос обеспечения безопасности информации в масштабных распределенных информационных системах.
По завершению выполнения выпускной квалификационной работы получены следующие результаты:
— произведен анализ научной литературы и нормативной базы исследования;
— произведен анализ общей характеристики компании ООО «МусинБрос»;
— исследована архитектура технических средств и процессы обработки персональных данных компании ООО «МусинБрос»;
— произведен анализ угроз безопасности персональных данных в компании ООО «МусинБрос»;
— разработана политика безопасности компании ООО «МусинБрос»;
— произведен выбор программно-аппаратных средств защиты персональных данных в компании ООО «МусинБрос».
По завершению работы можно достоверно отметить, что все поставленные задачи были выполнены, а цель работы полностью достигнута.

   

Фрагмент текста работы:

 

Глава 1. Анализ нормативных правовых актов в области защиты персональных данных
1.1 Анализ теоретической базы и литературных источников по исследуемой тематике

Новые информационные технологии тесно вошли в жизнь практически каждого члена общества. Массовая доступность сети Интернет привела к использованию глобальной сети передачи данных во всех сферах жизни и деятельности не только компаний, но и каждого человека в отдельности. По мере роста использования информационных систем в бизнес-процессах предприятия и в личной жизни людей в геометрической прогрессии растет и степень озабоченности сохранением информации [14].
Современные масштабы использования программно-аппаратных средств способствуют появлению угроз, связанных с возможностью потери, искажения, раскрытия данных, адресованных или принадлежащих владельцам информации. Обеспечение информационной безопасности компьютерных систем и программно-аппаратных средств является одним из основных направлений развития информационных технологий.
Информация – основа деятельности человека и общества. Чем дальше продвигается наука в изучении человека, тем сложнее становится его информационная модель. Знание информационных процессов несет большое благо, потому что возрастают возможности улучшения качества жизни человека [7].
Система защиты программно-аппаратных средств представляет собой совокупность органов и/или исполнителей, а также применяемой этими исполнителями техники для защиты, но и, кроме того, объектов защиты информации, которая организована и функционирует по четким правилам и нормам, установленным соответствующими документами в области защиты информации.
Безопасность — это состояние защищенности программно-аппаратных средств, когда их доступность и целостность обеспечены в полном объеме.
Опасностями считают те возможные или реальные явления, а также события и процессы, которые способны принести ущерб или уничтожить объект. Опасностям родственно понятие «угроза»; угрозы исходят от различного рода источников опасности [4].
Объект защиты – носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты.
Рассмотрим работы, которые освещают вопросы защиты программно-аппаратных средств. Эти работы широко использовались при написании магистерской диссертации.
В работе автора Торокина А. А. «Инженерно-техническая защита информации» изложены вопросы инженерно-технической защиты как одного из основных направлений информационной безопасности. С системных позиций рассмотрены концепция, теория, технические системы и средства, организация и методология инженерно-технической защиты информации и информационных средств.
Автор Илюшенко В. Н. в своем труде «Информационная безопасность и методология защиты информации» с позиций процессов управления рассмотрены мировоззренческие основы информационной безопасности государства, общества и личности, методология, принципы, направления и средства защиты информации.
Работа вводит в теорию защиты информации, наряду со строгими определениями и доказательствами содержит большое количество примеров из практической жизни, доходчиво иллюстрирующих основные теоретические положения.
Работа «Теория и практика обеспечения информационной безопасности» автора П. Зегжа раскрывает проблемы безопасности компьютерных систем в соответствии с их современным состоянием. В работе приведены классификация и примеры нарушения безопасности КС, на их основе намечены новые подходы к созданию защищенных систем. Работа содержит уникальный справочный материал по анализу безопасности зарубежных КС.
В работе В. Мельникова «Защита информации в компьютерных системах» предложен новый подход, концепция, принципы построения защиты и оценки уровня безопасности информации в вычислительных системах, сетях и АСУ. С этих позиций рассматриваются информация и условия ее обработки в автоматизированных системах: потенциальные угрозы, возможные каналы несанкционированного доступа, методы, средства и системы ее защиты. Цель данной работы — показать возможность создания системы безопасности информации с гарантированными характеристиками, качеством и оптимальными затратами.
Работа «Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации» автора Р. Магауенова носит характер вводного учебно-методического пособия, в котором изложены основные задачи, методы, способы и особенности обеспечения безопасности автоматизированных систем обработки информации. Концептуально (с определенным приближением) изложенные подходы, методы и способы могут быть применены в организациях, имеющих объективную потребность защиты информации.
Среди зарубежных авторов можно отметить Л.Дж. Хоффмана, в работе которого «Современные методы защиты информации» подробно изложены современные методы и технические средства для защиты информации в вычислительных системах, сетях ЭВМ и на отдельных терминалах. Приведены стандартные методы с учетом архитектуры ЭВМ и ее влияния на секретность информации, рассмотрены теоретические модели систем защиты данных и новые методы шифрования данных в файлах с произвольным доступом.
Ю.А. Стpельченко в работе «Обеспечение информационной безопасности банков» на основе единого подхода рассматривает все стороны информационной безопасности банков. Изложены принципы постpоения и функциониpования систем, ее обеспечивающих: системы сбоpа инфоpмации, системы защиты инфоpмации и системы выдачи инфоpмации. Особое внимание уделено новой технологии смаpт-каpт. Описаны pеально действующие системы, использующие эту технологию для защиты компьютерных систем банка, удаленных платежей и ведения безналичных расчетов на основе платежных карточек.
В.С. Баpсуков, В.В. Маpущенко, В.А. Шигин в своей работе «Интегральная безопасность» рассматривают актуальные вопpосы обеспечения интегpальной безопасности объектов и инфоpмации. С единых позиций пpоанализиpовано большое количество pазpозненных заpубежных и отечественных публикаций, матеpиалов конфеpенций, семинаров и выставок последних лет, посвященных пpоблемам обеспечения интегpальной безопасности, в том числе, физической безопасности, безопасности технических сpедств и безопасности связи.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы