Организация защиты информационной системы персональных данных на примере компании-разработчика программного обеспечения

В данной ВКР была рассмотрена и проведена организация защиты персональных данных в информационной системе. Обоснованы выбранные меры защиты персональных данных в информационной системе. Разработаны рекомендации по работе с персональными данными.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
17.08.2022
Объем файла
135 Кб
Количество страниц
38
Уникальность
Неизвестно
Стоимость работы:
1920 руб.
2400 руб.
Заказать написание работы может стоить дешевле

Введение

В наше время трудно представить себе человека, который не пользовался бы смартфоном, услугами провайдеров домашнего интернета, системами по типу «умный дом», управляемых непрерывно развивающимися нейросетями. Быт современного жителя практически любой страны, в любой точке планеты, любого уровня достатка не обходится без использования сотовой связи, сетей Wi-Fi, мессенджеров, социальных сетей и прочего. Именно информационные системы и технологии обеспечивают глобально переход человечества от индустриальной эпохи, к эпохе информационной. Они же выполняют процедуры хранения, сбора, обработки, поиска, предоставления и распространения информации. Основным направлением современных исследований можно назвать оптимизацию процессов обработки информации, попытки снизить трудоёмкость использования ресурсов, внедрение инновационных форм информационной поддержки любых видов деятельности.
Так как практически все сферы государственного управления охвачены информатизацией, от того, как рабо

Содержание

Введение 3

1. Вводные данные, анализ состояния защиты и определение существующих проблем. 6

1.1. Вводные данные 6

1.2. Описание деятельности организации 21

1.3. Анализ информации, подлежащей защите в компании 21

1.4. Описание информационной среды 21

1.5. Определение объектов информатизации, подлежащих защите 25

1.6. Классификация объектов информатизации 26

2. Разработка частной модели угроз объектам защиты 30

2.1. Вероятность реализации угроз безопасности персональных данных 32

2.2. Реализуемость угроз 32

2.3. Оценка опасности угроз 36

2.4. Определение актуальных угроз 39

3. Выбор мер и средств по защите персональных даных 43

3.1. Возможные методы устранения угроз 43

3.2. Угрозы, связанные с несанкционированным доступом 44

3.3. Модификация и уничтожение носителей информации и информации, хранящейся на автоматизированных рабочих местах сотрудников 47

3.4. Разглашение информации, подлежащей защите 47

3.5. Утечка носителей информации 48

3.6. Угрозы несанкционированного доступа по каналам связи 48

3.7. Угрозы непреднамеренных действий пользователей 49

3.8. Краткие выводы по главе 49

4. Рекомендация по работе с персональными данными в ифнормационной системе персональных данных 50

4.1. Общие положения 50

4.2. Состав, категории и содержание персональных данных 52

4.3. Основные условия проведения обработки персональных данных 52

4.4. Обработка персональных данных в информационной системе персональных данных 55

4.5. Основные этапы обработки персональных данных 55

4.6. Ответственность 61

4.7. Дополнительные положения 62

Заключение 63

Не найдено

Реализуемость угрозОбщий уровень защищенности – это показатель, зависящий от технических, а также эксплуатационных характеристик информационной системы персональных данных (U1).
В Таблице 2.2 представлены характеристики уровня исходной защищенности информационной системы персональных данных.
Таблица 2.2
Исходный уровень защищённости информационной системы персональных данных
Технические и эксплуатационные характеристики Уровень защищенности
По территориальному размещению Высокий
По наличию соединения с сетями общего пользования Средний
По встроенным (легальным) операциям с записями без персональных данных Низкий
По разграничению доступа к персональным данным Средний
Продолжение таблицы 2.2
По наличию соединений с другими базами персональных данных иных информационных систем персональных данных Высокий
По уровню обезличивания персональных данных Низкий
По объему персональных данных, предоставляемому сторонним пользователям информационной системы пер