Разработка комплексной системы безопасности персональных данных в Отделе по делам молодежи города Кореновска - Курсовая работа

бесплатно 0
4.5 204
Основные понятия и определения в защите баз данных. Характеристика и значение нормативно-правовой документации, средства защиты информации. Решения для защиты информационных систем персональных данных. Классификация угроз информационной безопасности.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Возможностей взлома систем появляется все больше и чаще. Как известно, создание информационных систем (ИС) повышает производительность труда любой организации(предприятия), с любой формой собственности. Пользователи данной системы могут быстро получать данные, необходимые для выполнения их служебных обязанностей. Самой распространенной проблемой на сегодняшний день является то, что злоумышленники с легкостью могут получить доступ к вашим персональным данным.Давайте их рассмотрим подробнее: Персональные данные - любая информация, относящаяся к определенному физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация. Обработка персональных данных, содержащихся в информационной системе персональных данных либо извлеченных из такой системы , считается осуществленной без использования средств автоматизации (неавтоматизированной), если такие действия с персональными данными, как использование, уточнение, распространение, уничтожение персональных данных в отношении каждого из субъектов персональных данных, осуществляются при непосредственном участии человека. Под техническими средствами, которые позволяют осуществлять обработку персональных данных, определяются средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки персональных данных (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео-и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах.На сегодняшний день в Российской Федерации все лучше стало осуществляться регулирование системы защиты персональных данных. Правовое регулирование вопросов обработки персональных данных осуществляется в соответствии с Конституцией Российской Федерации и международными договорами Российской Федерации, на основании вступившего в силу с 2007 года Федерального закона от 27.07.2006 г. В силу требований указанного Федерального закона «О персональных данных» все информационные системы персональных данных (сокращенно ИСПДН), созданные до введения его в действие, должны быть приведены в соответствие установленным требованиям не позднее 1 июля 2011 года.[3] Так же важными актами для защиты системы персональных данных являются: 1)Федеральный закон Российской Федерации от 27 июля 2006 г.2)По степени преднамеренности проявления:-угрозы, вызванные ошибками или халатностью персонала, например некомпетентное использование средств защиты, ввод ошибочных данных и т.п.; 7)По этапам доступа пользователей или программ к ресурсам:-угрозы, проявляющиеся на этапе доступа к ресурсам АС, например: угрозы несанкционированного доступа в АС; -угрозы, осуществляемые с использованием скрытого нестандартного пути доступа к ресурсам АС, например: несанкционированный доступ к ресурсам АС путем использования недокументированных возможностей ОС. 9)По текущему месту расположения информации, хранимой и обрабатываемой в АС:-угрозы доступа к информации, находящейся на внешних запоминающих устройствах, например: несанкционированное копирование секретной информации с жесткого диска; Вспомогательные технические средства и системы (ВТСС) представляют собой технические средства и системы, их коммуникации, не предназначенные для обработки ПДН, но размещенные в помещениях ,в которых расположены ИСПДН, их технические средства (различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещения и сигнализации, контрольно-измерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, средства и системы электрочасофикации).Имея постоянный, или же доступ на один раз в контролируемую зону (КЗ) ИСПДН нарушители делятся на два типа: 1)Внешние нарушители.(нарушители, не имеющие доступа к ИСПДН, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена); 2)Внутренние нарушители.(нарушители, имеющие доступ к ИСПДН, включая пользователей ИСПДН, реализующие угрозы непосредственно в ИСПДН)[2]. Итак: К первой категории относятся лица, имеющие санкционированный доступ к ИСПДН, но не имеющие доступа к ПДН.

План
СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. ОСНОВЫ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ

1.1 Основные понятия и определения в защите баз данных

1.2 Нормативно-правовая документация

1.3 Классификация угроз информационной безопасности

1.4 Общая характеристика источников угроз НСД в ИСПДН

2. АНАЛИЗ СОЗДАНИЯ И СПОСОБ РЕШЕНИЯ ЗАЩИТЫ ИСПДН В ОРГАНИЗАЦИИ МКУ «МОЛОДЕЖНЫЙ ЦЕНТР» МО КОРЕНОВСКИЙ РАЙОН

2.1 Средства защиты информации

2.2 Решения для защиты информационных систем персональных данных

3. РАЗРАБОТКА МЕР ПО ЗАЩИТЕ ЛВС И БД В МКУ «МОЛОДЕЖНЫЙ ЦЕНТР» МО КОРЕНОВСКИЙ РАЙОН

3.1 Разработка и внедрение технической безопасности

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ А ПРИЛОЖЕНИЕ Б

ПРИЛОЖЕНИЕ В

ПРИЛОЖЕНИЕ Г

ПРИЛОЖЕНИЕ Д

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?