или
Заказать новую работу(фрагменты работы)
Учебное заведение: | Учебные заведения Москвы > Московский государственный университет (МГУ) > Факультет вычислительной математики и кибернетики |
Тип работы: | Дипломные работы |
Категория: | Информационная безопасность, Информационные технологии |
Год сдачи: | 2012 |
Оценка: | 5 |
Дата публикации: | 12.09.2012 |
Количество просмотров: | 446 |
Рейтинг работы: |
Дипломная работа по информационной безопасности выполнена в 2012 году.
Персональными данными является любая информация, относящаяся к определяемому на основании такой информации физическому лицу, в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
В дипломной работе были рассмотрены вопросы, касающиеся различных мер по обеспечению защиты персональных данных, в том числе административных (политика безопасности), программно-аппаратных (сертифицированное АРМ для обработки ПД), а также инженерно-технических – СКУД «Elsys». Работа состоит из четырех глав.
Пояснительная записка выполнена на 94 страницах (шрифт 14 кегля).
(фрагменты работы)
Оглавление
ВВЕДЕНИЕ 2
1 ПРАВОВАЯ ОСНОВА ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 5
1.1 ВИДЫ ИНФОРМАЦИИ. ВИДЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 5
1.2 ПРАВОВАЯ ОСНОВА ДЛЯ ПРОВЕДЕНИЯ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ 8
2 ПОЛОЖЕНИЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ООО "СТАР КАР" 15
2.1 ИНФОРМАЦИОННАЯ СИСТЕМА, ИСПОЛЬЗУЕМАЯ ДЛЯ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ НА ПРЕДПРИЯТИИ 15
2.2 ВИДЫ УГРОЗ ПЕРСОНАЛЬНЫМ ДАННЫМ 17
2.3 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫМ ДАННЫМ 23
3 ПРАКТИЧЕСКИЕ МЕРЫ ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ 35
3.1 АДМИНИСТРАТИВНЫЕ МЕРЫ 35
3.2 ПРОГРАММНО-АППАРАТНЫЕ МЕРЫ 59
3.3 ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ МЕРЫ 64
4 РАСЧЕТ СТОИМОСТИ ВНЕДРЕНИЯ ПРЕДАЛАГЕМЫХ МЕР И ОЦЕНКА ВОЗМОЖНОЙ ЭФФЕКТИВНОСТИ 71
4.1 ПОРЯДОК ОЦЕНКИ ЭФФЕКТИВНОСТИ ЗАТРАТ НА ПРЕДЛАГАЕМЫЕ МЕРЫ ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ 71
4.2 РАСЧЕТ СТОИМОСТИ ПРЕДЛОЖЕННЫХ МЕР 74
ЗАКЛЮЧЕНИЕ 77
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 78
ПРИЛОЖЕНИЕ 1. ТРЕБОВАНИЯ ПО ИСПОЛЬЗОВАНИЮ ПАРОЛЕЙ 81
ПРИЛОЖЕНИЕ 2. ПРАВИЛА ИСПОЛЬЗОВАНИЯ АНТИВИРУСНЫХ ПРОГРАММНЫХ СРЕДСТВ 83
ПРИЛОЖЕНИЕ 3. ОПИСАНИЕ АЛГОРИТМА КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ДАННЫХ В СООТВЕТСТВИИ С ГОСТ 28147-89 85
ПРИЛОЖЕНИЕ 4. ПЛАН РАСПОЛОЖЕНИЯ КАБЕЛЬНЫХ ТРАСС И ОБОРУДОВАНИЯ 91
ПРИЛОЖЕНИЕ 5. ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ ЭЛЕМЕНТОВ СКУД «ELSYS» 92
Похожие работы