Совершенствование системы комплексной защиты персональных данных вуза

В данной ВКР проведен системный анализ информационной системы персональных данных вуза как объекта защиты. Разработаны и исследованы модели комплексной защиты персональных данных в распределенной информационной системе вуза.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
23.11.2022
Объем файла
3967 Кб
Количество страниц
82
Уникальность
Неизвестно
Стоимость работы:
2200 руб.
2750 руб.
Заказать написание работы может стоить дешевле

Введение
Обеспечение безопасности ПДн является одним из приоритетных направлений защиты любой организации или предприятия. Деятельность организации трудно представить без обработки данных о человеке. Организация обязана собирать, хранить, обрабатывать, обезличивать и удалять данные о клиентах, сотрудников и партнерах. В случае несоблюдения основных свойств информации: целостности, конфиденциальности и доступности организация понесет значительные убытки от штрафов и ущерба от реализаций угроз безопасности информации.
Современное высшее учебное заведение представляет собой сложную систему, для которой характерно сосредоточение большого объема электронных ресурсов, разнообразие внутренних и внешних информационных связей, сетевое взаимодействие компонентов. Важным видом информации, обрабатываемой в информационных системах вузов, безопасность которой необходимо обеспечить в соответствии с требованиями законодательства РФ, являются персональные данные (ПДн). Единая база данных вуза сод

Содержание

Введение 7

1 Системный анализ задачи совершенствования системы комплексной защиты персональных данных вуза………………………………………………………...8

1.1 Актуальность задачи совершенствования системы комплексной защиты персональных данных вуза 8

1.2 Аналитический обзор научно-технической литературы по теме исследования 9

1.3Анализ структуры, технических и программных средств распределенной информационной системы персональных данных вуза……11

1.4 Характеристика персональных данных распределенной информационно-вычислительной системы вуза 18

1.5 Анализ существующей системы защиты персональных данных вуза…………………………………………………………………………………20

1.6 Построение модели нарушителя и модели угроз безопасности персональных данных в распределенной информационной системе вуза 24

1.7 Технико-экономическое обоснование совершенствования системы комплексной защиты персональных данных вуза 29

1.8 Постановка задач на   ВКР……………………………………………..33

2 Разработка и исследование моделей системы комплексной защиты персональных данных вуза……………………………………………………….34

2.1 Определение требований нормативно-правовых документов к системе комплексной защиты персональных данных вуза…………………….34

2.2 Построение концептуальной модели системы безопасности ИСПДн ОГУ………………………………………………………………………………...39

2.3 Разработка формализованной модели программного средства моделирования угроз информационной безопасности…………………………45

2.4 Построение функциональной модели совершенствования системы комплексной защиты персональных данных вуза……………………………...48

2.5 Разработка структуры системы комплексной защиты персональных данных вуза………………………………………………………………………..51

3 Выбор и обоснование средств защиты персональных данных вуза…………53

3.1 Классификация программно-аппаратных средств защиты персональных данных вуза…………………………………………………….53

3.2 Классификация систем межсетевого экранирования………………..55

3.3 Классификация средств управления доступом……………………....57

3.4 Классификация средств анализа защищенности…………………… 58

3.5 Сравнительная характеристика и выбор средств межсетевого экранирования…………………………………………………………………… 61

3.6 Сравнительная характеристика и выбор средств управления доступом…………………………………………………………………………. 66

3.7 Сравнительная характеристика и выбор средств анализа защищенности……………………………………………………………………69

3.8 Разработка и исследование алгоритма программного средства моделирования угроз информационной безопасности………………………... 73

4 Оценка эффективности результатов работы ………………………………….78

Заключение………………………………………………………………………...82

Список использованных источников…………………………………………….83

Приложение А (обязательное) Структурная схема сети организации………...85

Приложение Б (обязательное) Концептуальная модель………………………..86

Приложение В (обязательное) Функциональная модель………………………87

Список использованных источников
1 Аверченков, В.И. Защита персональных данных в организации / В.И. Аверченков, М.Ю. Рытов, Т.Р. Гайнулин. – Москва.: ФЛИНТА, 2016. – 124 с. – Библиогр.: С. 107-109.
2 Аджемов, А. С. Организация работы с персональными данными.
[монография] / [А. С. Аджемов, Е. Н. Голованова, А. А. Новиков]; Московский технический ун-т связи и информатики. - Москва: ИПК МТУСИ, 2010. - 211 с.
3 1 Актуальные киберугрозы: I квартал 2021 года// [Электронный ресурс] / https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2021-q1/. – 8.06.22.
4 Алексашина, М.Н. Защита персональных данных как условие обеспечения безопасности личности / М.Н. Алексашина // Право и безопасность. – 2014. – № 1 – С. 68–73.
5 Анализ. Моделирование угроз обработчика ПДн / [Электронный ресурс] / Режим доступа: http://www.anti-malware.ru/node/13660#.
5 Анонс заседания Межведомственной комиссии Совета Безопасности
РФ от 14.12.2015. [Электронный ресурс]. – Режим доступа: http://www.scrf.gov.ru/news/19/998.html – 5.12.2020
6 Бабелюк Е.Г. Механизм правового регулирования персональных данных // Ленинградский юридический журнал. 2020. № 4(62). С. 127–137.
7 Борисов, М. А. Особенности защиты персональных данных в трудовых отношениях. / М. А. Борисов. - 2-е изд. – Москва.: URSS: ЛЕНАНД, 2017. - 221 С. – ISBN 978-5-9710-3860-3.
8 Брауде-Золотарев М. Ю. Персональные данные в государственных информационных ресурсах/ М. Ю. Брауде-Золотарев, Е. С. Сербина, В. С. Негородов, И. Г. Волошкин. – Москва.: Дело, 2016. – 53с.
9 Бурькова, Е.В. Система защиты персональных данных в высшем учебном заведении / Е.В. Бурькова // Интеллект. Инновации. Инвестиции. – 2017. – №7 – С. 69-74.
10 Бурькова, Е. В. Анализ подходов к аудиту защищенности информационной системы персональных данных / Бурькова Е.В., Хрыкина Н. А. // Университетский комплекс как региональный центр образования, науки и культуры: материалы Всерос. науч.-практ. конф. – 2017. – 5 с.

Недостатки:
−понимает не весь трафик, а который способен понять.
Технический эффект от внедрения МЭ описан в таблице 1.11.
Таблица 1.11 – Технический эффект от внедрения межсетевого экранирования
Функции ИС С внедрением МЭ Без внедрения МЭ
Трансляция сетевых адресов + -
Контроль трафика + -
Регламентирование доступа + -
Регулирование нагрузки на сеть + -
Переадресация пакетов + -
Маскировка портов + -
Регулирование нагрузки + -
Контроль целостности + -
Восстановление работоспособности + -
Удаленное администрирование + -
Добавление функции централизованной антивирусной защиты позволит:
исключить угрозу непреднамеренного отключения средств защиты;
удобство работы сетевого администратора в сети;
отслеживать изменение всех файлов, к которым идет обращение по сети;
повысить управляемость системы ЗИ от вредоносного ПО.
Система обнаруж