решить задачу
Тип работы: Диплом
Предмет: Информационные технологии
Страниц: 113
Год написания: 2015
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 4
1 Аналитическая часть 7
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 7
1.1.1 Общая характеристика предметной области 7
1.1.2 Организационно-функциональная структура предприятия 9
1.2 Анализ рисков информационной безопасности 13
1.2.1 Идентификация и оценка информационных активов 13
1.2.2 Оценка уязвимостей активов 20
1.2.3 Оценка угроз активам 22
1.2.4 Оценка существующих и планируемых средств защиты 24
1.2.5 Оценка рисков 42
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 44
1.3.1 Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых предприятием задач и существующих рисков. Характеристика существующих средств информационной безопасности 44
1.3.2 Определение места проектируемого комплекса задач в комплексе
задач 45
1.4 Выбор защитных мер 48
1.4.1 Выбор организационных мер 48
1.4.2 Выбор инженерно-технических мер 50
2.1 Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности и защиты информации предприятия 59
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 59
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. Политика информационной безопасности предприятия 61
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 63
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 63
2.2.2 Контрольный пример реализации проекта и его описание 73
3 Обоснование экономической эффективности проекта 90
3.1 Выбор и обоснование методики расчёта экономической эффективности 90
3.2 Расчёт показателей экономической эффективности проекта 94
ЗАКЛЮЧЕНИЕ 99
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 101
Приложение А. Результаты оценки уязвимости активов 105
Приложение Б. Результаты оценки угроз активам 110
Стоимость данной учебной работы: 3750 руб.

 

    Форма заказа работы
    ================================

    Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

    Укажите № работы и вариант

    Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
    Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.

    Подтвердите, что Вы не бот

    Учебная работа № 430867. Тема: Защита персональных данных в ПАО Восточный экспресс банк

    Выдержка из похожей работы

    …….

    Защита персональных данных с помощью алгоритмов шифрования

    …..еру.
    Контейнеры ключей
    2.4.3 Шифрование на основе
    пользовательских данных или пароля
    2.5 Постановка задачи
    2.6 Реализация задачи
    2.6.1 Краткая характеристика среды Delphi7
    2.6.2 Алгоритм решения задачи
    2.6.3 Таблица сообщений
    Заключение
    Литература
    Введение
    Многим из нас приходилось
    видеть личную информацию в различных свободно продаваемых базах данных.
    Большинство людей это справедливо возмущало, и они требовали прекратить свободное
    распространение личных данных. Но проблема заключалась в том, что личные данные
    не были четко классифицированы, и не ясно было, что можно распространять, а что
    нельзя.
    Точки над i наконец
    расставили в законе Российской Федерации №152-ФЗ от 27 июля 2006 года. И теперь
    мы знаем, что персональные данные это любая информация, относящаяся к
    определенному или определяемому на основании такой информации физическому лицу
    (субъекту персональных данных), в том числе его фамилия, имя, отчество, год,
    месяц, дата и место рождения, адрес, семейное, социальное, имущественное
    положение, образование, профессия, доходы, другая информация.
    Но закон накладывает
    определенные обязательства на операторов персональных данных – те компании и
    организации, которые оперируют такими данными. Согласно закону, с 1 января 2010
    года все операторы персональных данных должны обеспечить защиту персональных
    данных в соответствии с требованиями закона 152-ФЗ. А «лица, виновные в
    нарушении требований настоящего Федерального закона, несут гражданскую,
    уголовную, административную, дисциплинарную и иную предусмотренную
    законодательством Российской Федерации ответственность».
    В своей работе я хочу
    рассмотреть алгоритмы, при помощи которых мы можем защитить свои персональные
    данные.
    Глава I. Криптология
    1.1 Шифрование
    – метод защиты информации
    Испокон веков не было
    ценности большей, чем информация. ХХ век – век информатики и информатизации.
    Технология дает возможность передавать и хранить все большие объемы информации.
    Это благо имеет и оборотную сторону. Информация становится все более уязвимой
    по разным причинам:
    ·
    возрастающие
    объемы хранимых и передаваемых данных;
    ·
    расширение круга
    пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
    ·
    усложнение
    режимов эксплуатации вычислительных систем.
    Поэтому все большую
    важность приобретает проблема защиты информации от несанкционированного доступа
    (НСД) при передаче и хранении. Сущность этой проблемы – постоянная борьба
    специалистов по защите информации со своими “оппонентами”.
    Защита информации –
    совокупность мероприятий, методов и средств, обеспечивающих:
    ·
    исключение НСД к
    ресурсам ЭВМ, программам и данным;
    ·
    проверку
    целостности информации;
    ·
    исключение
    несанкционированного использования программ (защита программ от копирования).
    Очевидная тенденция к
    переходу на цифровые методы передачи и хранения информации позволяет применять
    унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс)
    и непрерывной (речь) информации.
    Испытанный метод защиты
    информации от НСД – шифрование (криптография). Шифрованием (encryption)
    называют процесс преобразования открытых данных (plaintext) в зашифрованные
    (шифртекст, ciphertext) или зашифрованных данных в отк…