Дипломная работа на тему "Защита персональных данных в «МКУ Централизованная бухгалтерия с | Яр-Сале» | Синергия"
0
Работа на тему: Защита персональных данных в «МКУ Централизованная бухгалтерия с. Яр-Сале».
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО- ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»Факультет электронного обучения
Направление 09.03.03 Кафедра ЭО
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В "МКУ ЦЕНТРАЛИЗОВАННАЯ БУХГАЛТЕРИЯ С. ЯР-САЛЕ"
МОСКВА 2019 г.
ЗАДАНИЕ НА ДИПЛОМНЫЙ ПРОЕКТ
1. Тема дипломного проекта: Защита персональных данных в «МКУ Централизованная бухгалтерия с. Яр-Сале».
Утверждена приказом университета № от « » 2019 г.
2. Срок сдачи студентом законченного проекта в деканат « 2 » августа 2019 г.
3. Исходные данные по дипломному проекту
1) Результаты предпроектного обследования предприятия и анализа предметной области
2) Законодательные и нормативные документы по направлению исследования
3) Научная, техническая и учебная литература по теме ВКР
4. Содержание разделов дипломного проекта
Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения
5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности. Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических
рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности
«Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе
«Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.
Оглавление
Введение 8
1 Аналитическая часть 10
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 10
1.1.1 Общая характеристика предметной области 10
1.1.2 Организационно-функциональная структура предприятия 11
1.2 Анализ рисков информационной безопасности 17
1.2.1 Идентификация и оценка информационных активов 17
1.2.2 Оценка уязвимостей активов 24
1.2.3 Оценка угроз активам 29
1.2.4 Оценка существующих и планируемых средств защиты 40
1.2.5 Оценка рисков 49
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 51
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 51
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 55
1.4 Выбор защитных мер 62
1.4.1 Выбор организационных мер 62
1.4.2 Выбор инженерно-технических мер 65
2 Проектная часть 75
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 75
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 75
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
82
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 91
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 91
2.2.2 Контрольный пример реализации проекта и его описание 97
3 Обоснование экономической эффективности проекта 105
3.1 Выбор и обоснование методики расчета экономической эффективности 105
3.2 Расчет показателей экономической эффективности 109
Заключение 119
Список использованных источников 122
Введение
В рамках современной информационной экономики должным образом преобразуется содержание бизнес-процессов. Происходит изменение приоритетности использования интеллектуальной части общего капитала компаний, применение инновационных вариантов управления (матричное, сетевое и др.), минимизация степени зависимости персонала от компании, гибкость бизнес-схем, понимание роли ИТ в увеличении эффективности бизнес- процессов и итоговых значений бизнеса.
Особую роль в обеспечении работоспособности технологической и программной инфраструктуры является обеспечение безопасности персональных данных. За сохранность своей данных отвечает сам человек. Есть ситуации, когда должны предоставить сведения о себе в соответствии с законом третьему лицу, а конкретно – работодателю. Работник, передавая свою информацию на хранение работодателю. Работодатель обязан сохранить информацию о работнике от посторонних лиц, а также, несет ответственность за распространение этой информацией.
Наша информация стала уязвима из-за того что мы стали использовать глобальную сеть. Так как постоянно повышаются объемы обрабатываемой информаций, накопление, а также сохранность данных в ограниченных местах, всегда расширяют круг пользователей, которые имеют допуск к ресурсам, программам, а также данным, этот уровень защищенности аппаратных а также, программных средств компьютеров а также, коммуникационных систем недостаточный.
В организации часто не оказывается специалиста, который мог бы оценить реальные риски, связанные с использованием информационных технологий, хотя, очевидно, что оценка риска нужна не только с точки зрения безопасности уже сложившейся инфраструктуры, но и для правильной оценки перспектив использования и развития информационных технологий. Более того, своевременную оценку риска следует рассматривать не только как функцию управления ИС, но и как защиту организации в целом, ее способности выполнять свои функции. Следовательно, процесс управления рисками следует
рассматривать не как техническую функцию, которую можно поручить техническим специалистам, а как основную управляющую функцию организации.
Защитой персональных данных я считаю актуальной темой для МКУ ЦБ с. Яр-Сале, так как в организации хранится и обрабатывается достаточное количество конфиденциальных данных. По этой причине специалисты согласно информационной защищенности должны не только обеспечивать Защищенность информационной системы, однако а также, обучать персонал.
Целью проекта является повышение уровня защищенности персональных данных в компании МКУ ЦБ с. Яр-Сале.
К задачам проекта отнесены:
• Анализ информационной системы компании и применяющихся средств защиты информации;
• Идентификация информационных активов компании;
• Определение уязвимостей выявленных информационных активов;
• Оценка угроз активам;
• Оценка средств повышения уровня информационной безопасности в компании;
• Выбор средств защиты информации и разработка порядка применения их в компании;
• Оценка экономической эффективности использования выбранных средств.
Список использованных источников
1. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
2. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.
3. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.
4. Вус М.А. Информатика: введение в информационную безопасность/ М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
5. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Академия, 2010 г., 304 с.
6. Гришина Н. В., Комплексная система защиты информации на предприятии, – М.: Форум, 2010 г., 240 с.
7. Денисова А.А. Основы криптографии. – М.: Юрайт, 2014. – 289 с.
8. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.
9. Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.
10. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
11. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. – 500 с.
12. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Питер, 2013 г., 160 с.
13. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия – Телеком, 2011 г., 146 с.
14. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2014. – 214 с.
15. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.
16. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2014. – 304 с.
17. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСO/МЭК 27001-2006.
18. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
19. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
20. Защита информации от несанкционированного доступа в «1С:Бухгалтерии государственного учреждения 8»/
21. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.
22. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. – 294 с.
23. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия – Телеком, 2012. – 230 с.
24. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием
«Компьютерная Безопасность. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015, 234 с.
25. Сергеева Ю. С., Защита информации. Конспект лекций, А-Приор, 2011 г., 128 с.
26. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных
системах предприятий. - М.: Высшая Школа Экономики (Государственный Университет), 2011. – 576 с.
27. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
28. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Питер, 2010 г., 400 с.
29. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 352 с.
30. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Форум, Инфра-М, 2010 г., 592 с.
31. Шепитько Г. Е., Экономика защиты информации, МФЮУ, 2011 г.,
64 с.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ