Дипломная работа на тему "Синергия | Защита персональных данных в МАУК МЦБ"

Работа на тему: Защита персональных данных в МАУК МЦБ
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО- ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление 09.03.02 Кафедра ЭО

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
на тему ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В МАУК МЦБ

Очер 2018 г.

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы (ВКР): Защита персональных данных в МАУК МЦБ
Утверждена приказом университета № _ от « » _ 2017 г.
2. Срок сдачи студентом ВКР «_27_» __января 2018 г.; «_3_» _февраля_ 2018 г.
Исходные данные по ВКР _Результаты предпроектного обследования в МАУК МЦБ. Техническое задание на разработку защиты персональных данных в МАУК МЦБ
3. Содержание разделов выпускной квалификационной работы

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения

4. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности.
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов.
Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных
сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности «Информационные системы и технологии», специализация
«Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М.: ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М.: ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М.: ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.

Оглавление
Введение 10
I. Аналитическая часть 12
1.1. Технико-экономическая характеристика предметной области и
предприятия (Установление границ рассмотрения). 12
1.1.1. Общая характеристика предметной области. 12
1.1.2. Организационно-функциональная структура предприятия. 12
1.2. Анализ рисков информационной безопасности 16
1.2.1. Идентификация и оценка информационных активов. 16
1.2.2. Оценка уязвимостей активов. 21
1.2.3. Оценка угроз активам. 26
1.2.4. Оценка существующих и планируемых средств защиты. 30
1.2.5. Оценка рисков. 35
1.3. Характеристика комплекса задач, задачи и обоснование
необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
38
1.3.1. Выбор комплекса задач обеспечения информационной
безопасности. 38
1.3.2. Определение места проектируемого комплекса задач в комплексе
задач предприятия, детализация задач информационной безопасности и защиты информации.
46
1.4. Выбор защитных мер 48
1.4.1. Выбор организационных мер. 48
1.4.2. Выбор инженерно-технических мер. 51
II Проектная часть 64
2.1. Комплекс организационных мер обеспечения информационной
безопасности и защиты информации предприятия. 64
2.1.1. Отечественная и международная нормативно-правовая основа
создания системы обеспечения информационной безопасности и защиты информации предприятия.
64
2.1.2. Организационно-административная основа создания системы
обеспечения информационной безопасности и защиты информации предприятия.
74
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации
предприятия.
82
2.2.1 Структура программно-аппаратного комплекса информационной
безопасности и защиты информации предприятия. 82
2.2.2. Контрольный пример реализации проекта и его описание. 86
III Обоснование экономической эффективности проекта. 100
3.1 Выбор и обоснование методики расчёта экономической
эффективности. 100
3.2 Расчёт показателей экономической эффективности проекта 102
Заключение 108
Список литературы 110
Приложения 111

Введение.
В человеческую жизнь входят персональные компьютеры, система управления. Самую главную сферу применения можно выделить военную отрасль. Такие отрасли как коммерческие, банковские, научные исследования согласно высоким технологиям которые широко используют персональные компьютеры, а также сети для обработки, а также передачи данных, они должны быть в отсутствииопасно защищены, чтобы не было допуска к данных для посторонних лиц. Большинство компаний несут убытки, так как были нарушены целостность, а также конфиденциальность используемой информацией.
За сохранность своей данных отвечает сам человек. Есть ситуации, когда должны предоставить сведения о себе в соответствии с законом третьему лицу, а конкретно – работодателю. Работник, передавая свою информацию на хранение работодателю. Работодатель обязан сохранить информацию о работнике от посторонних лиц, а также, несет ответственность за распространение этой информацией.
Наша информация стала уязвима из-за того что мы стали использовать глобальную сеть. Так как постоянно повышаются объемы обрабатываемой информаций, накопление, а также сохранность данных в ограниченных местах, всегда расширяют круг пользователей, которые имеют допуск к ресурсам, программам, а также данным, этот уровень защищенности аппаратных а также, программных средств компьютеров а также, коммуникационных систем недостаточный.
С двадцатого века а также, до наших дней происходит компьютеризация всех отраслей.
Создание информационных систем увеличивает производительность труда каждой организации, с любой формой собственности. Пользователи этой системы могут быстрее приобретать сведения нужные с целью исполнения их служебных обязательств.
Хотя у процесса компьютеризации есть а также, есть отрицательная сторона. Через глобальную сеть очень часто злоумышленники получают допуск к базам данных предприятия. Когда злоумышленники получают допуск к базам данных, то они могут вымогать денег а также, иные ценные сведений из-за этого в наше «цифровое» время защищенность данных стоит очень глубоко.
Защитой персональных данных я считаю актуальной темой для Муниципальной Автономной Учреждения Культуры «Межпоселенческой центральной библиотеки Очёрского муниципального района». Так как в библиотеке находится много данных всех работников, которые работали в библиотеке. Не только нужно защищать сведения работников, однако а также, нужно защищать труд работников (разработка презентации а также, оцифровку книг а также, газет, Защищенность базы данных). Специалисты, отвечающие за обработку персональных сведений, не знают простых правил защищенности доверенных им данных.
По этой причине специалисты согласно информационной защищенности должны не только обеспечивать Защищенность информационной системы, однако а также, обучать персонал.
Предметом исследования выступает информационное поле согласно защите персональных данных работников данного предприятия.
Объект исследования – персональные сведения работников а также, их Защищенность от неправомерного вмешательства.
Целью дипломной работы: нужно рассмотреть вопросы информационной защищенности, изучить способы а также, средства нарушения конфиденциальности данных, а также способы ее защищенности.

Список литературы.
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М.: ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М.: ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М.: ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М.: ФОРУМ, 2012. 352 с.
Похожие работы
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ