Курсовая теория на тему Управление доступом к персональным данным
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ 2
ВВЕДЕНИЕ 3
1. АНАЛИЗ ТЕОРЕТИЧЕСКИХ АСПЕКТОВ ИССЛЕДУЕМОЙ ТЕМАТИКИ 5
1.1 Анализ теоретической базы и литературных источников по исследуемой тематике 5
1.2 Исследование стандартов и нормативной базы в области защиты информации и персональных данных 8
1.3 Оценка современных угроз и нарушителей безопасности персональных данных 12
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 17
Введение:
Защита информационных ресурсов и программных средств в системах обработки персональных данных обеспечивается различными методами и средствами, гарантирующих безопасность и целостность данных. Средства защиты переделяются степенью подготовленности нарушителя. Кроме этого различают виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение [2].
Организация защиты персональных данных требует использования различных методов, среди которых: законодательный, технический, организационный, программный, математический.
Так же популярны и эффективны различные программные методы, которые значительно расширяют возможности систем безопасности.
Для полноценной безопасности информационных систем персональных данных необходимо обеспечивать на всех этапах обработки информации, а так же во всех режимах функционирования, в том числе во время проведения ремонтных и регламентных работ.
Тема настоящей курсовой работы – «Управление доступом к персональным данным».
Данная тематика является актуальной, так как на данный момент наблюдается рост различных информационных рисков, связанный с появлением различных технических средств, увеличением компьютерной грамотности населения, ростом числа ЭВМ, распространению доступа к информационным ресурсам разнообразного характера и так далее.
Цель курсовой работы – разработка практических рекомендация по организации защищенного доступа к персональным данным конкретного объекта.
Для достижения цели работы необходимо разрешить следующие задачи:
— произвести анализ теоретической базы и литературных источников по исследуемой тематике;
— исследовать стандарты и нормативную базу в области защиты информации и персональных данных;
— произвести оценку современных угроз и нарушителей безопасности персональных данных;
— разработать практические рекомендации по управлению доступом к персональным данным.
При написании работы будут применяться такие методы исследования, как изучение научных источников по теме исследования, нормативно-правовых баз, сравнительный и аналитический методы. Среди теоретических методов, используемых при разработке, отмечу анализ и метод классификации.
В процессе работы предполагается получить большой объем теоретических и практических навыков, которые будут необходимы в процессе дальнейшей учебной деятельности.
Фрагмент текста работы:
1. АНАЛИЗ ТЕОРЕТИЧЕСКИХ АСПЕКТОВ ИССЛЕДУЕМОЙ ТЕМАТИКИ
1.1 Анализ теоретической базы и литературных источников по исследуемой тематике
Новые информационные технологии тесно вошли в жизнь практически каждого члена общества. Массовая доступность сети Интернет привела к использованию глобальной сети передачи данных во всех сферах жизни и деятельности не только компаний, но и каждого человека в отдельности. По мере роста использования информационных систем в бизнес-процессах предприятия и в личной жизни людей в геометрической прогрессии растет и степень озабоченности сохранением информации [4].
Современные масштабы использования программно-аппаратных средств способствуют появлению угроз, связанных с возможностью потери, искажения, раскрытия данных, адресованных или принадлежащих владельцам информации. Обеспечение информационной безопасности компьютерных систем и программно-аппаратных средств является одним из основных направлений развития информационных технологий.
Информация – основа деятельности человека и общества. Чем дальше продвигается наука в изучении человека, тем сложнее становится его информационная модель. Знание информационных процессов несет большое благо, потому что возрастают возможности улучшения качества жизни человека [9].
Система защиты программно-аппаратных средств представляет собой совокупность органов и/или исполнителей, а также применяемой этими исполнителями техники для защиты, но и, кроме того, объектов защиты информации, которая организована и функционирует по четким правилам и нормам, установленным соответствующими документами в области защиты информации.
Безопасность — это состояние защищенности программно-аппаратных средств, когда их доступность и целостность обеспечены в полном объеме.
Опасностями считают те возможные или реальные явления, а также события и процессы, которые способны принести ущерб или уничтожить объект. Опасностям родственно понятие «угроза»; угрозы исходят от различного рода источников опасности [5].
Объект защиты – носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты.
Рассмотрим работы, которые освещают вопросы защиты программно-аппаратных средств. Эти работы широко использовались при написании магистерской диссертации.
В работе автора Торокина А. А. «Инженерно-техническая защита информации» изложены вопросы инженерно-технической защиты как одного из основных направлений информационной безопасности. С системных позиций рассмотрены концепция, теория, технические системы и средства, организация и методология инженерно-технической защиты информации и информационных средств.
Автор Илюшенко В. Н. в своем труде «Информационная безопасность и методология защиты информации» с позиций процессов управления рассмотрены мировоззренческие основы информационной безопасности государства, общества и личности, методология, принципы, направления и средства защиты информации.
Работа вводит в теорию защиты информации, наряду со строгими определениями и доказательствами содержит большое количество примеров из практической жизни, доходчиво иллюстрирующих основные теоретические положения.
Работа «Теория и практика обеспечения информационной безопасности» автора П. Зегжа раскрывает проблемы безопасности компьютерных систем в соответствии с их современным состоянием. В работе приведены классификация и примеры нарушения безопасности КС, на их основе намечены новые подходы к созданию защищенных систем. Работа содержит уникальный справочный материал по анализу безопасности зарубежных КС.