Техника безопасности и охрана труда



 


ЗАКЛЮЧЕНИЕ

 

В ходе данной работы приведены сведения о возможных угрозах безопасности информационной системе персональных данных, в том числе подробно приведена и рассмотрена характеристика угроз несанкционированного доступа. При рассмотрении угроз, особое внимание уделялось классификации нарушителей безопасности, поскольку они выполняют доминирующую роль в нарушении безопасности информационной системе.

Особое внимание уделено основным компонентам для построения защищённой информационной системы. Подробно рассмотрены организация хранения персональных данных в базе данных, классификация программного и аппаратного обеспечения и основные средства защиты локальной сети, приведены организационные меры защиты. Особое внимание было уделено общей схеме циркуляции персональных данных в информационной системе, что отображено в виде блок-схемы.

Также были рассмотрены меры по созданию защищенной локальной сети учреждения ООО «Воронежпромавтоматика», по которой в защищённых каналах циркулирует информация относящаяся к персональным данным, предложены программные и аппаратные средства защиты. Также была предложена базовая политика безопасности для защиты от несанкционированного доступа к критически важным ресурсам.

В дипломном проекте приведён расчёт стоимости для построения защищённой инфраструктуры по обработке персональных данных. В силу специфики финансирования учреждения, даны рекомендации по уменьшению нагрузки на бюджет.


СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

 

1. Приказ Федеральной службы по техническому и экспортному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ от 13 февраля 2008 г. N 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».

2. ФСТЭК: Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка).

3. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей, Москва, ИД «ФОРУМ» - ИНФРА-М, 2013 г.

4. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г., 28 июня, 27 июля, 29 ноября, 23 декабря 2010 г.).

5. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных; Учебник для высших учебных заведений / Под ред. проф. А.Д. Хомоненко. - 5-е изд., доп. и перераб. - СПб.: КОРОНА принт, 2014. - 736 с.

6. ФСТЭК. Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных (выписка).

7. Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. Волгоград: Изд-во ВолГУ, 2012. - 122с. - (Серия «Информационная безопасность»). ISBN 5-85534-640-4.

8. ГОСТ 19781-90 Обеспечение систем обработки информации программное. Термины и определения.

9. Гагарина Л.Г., Кокорева Е.В., Виснадул Б.Д. Технология разработки программного обеспечения. - М.: ИД «ФОРУМ»; ИНФРА-М, 2014. - ISBN 978-5-8199-0342-1.

10. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2013. - 352 с. - ISBN 978-5-8041-0378-2.

11. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2-е изд.- 2014. - 544 с. ISBN 5-8291-0408-3.

12. Скляров Д.В. Искусство защиты и взлома информации. - СПб.: БХВ-Петербург, 2014. - 288 с: ил. ISBN 5-94157-331-6.

13. Мэйволд Э. Безопасность сетей [Электронный ресурс] - Режим доступа: <http://www.intuit.ru/department/security/netsec/11/1.html>.

14. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» (с изменениями от 25 ноября, 27 декабря 2009 г., 28 июня, 27 июля, 29 ноября, 23 декабря 2010 г.).

15. Информационный бюллетень Jet Info №5 (192)/2013.

16. Братищенко В.В. Проектирование информационных систем. - Иркутск: Изд-во БГУЭП, 2014. - 84 с.

17. Обнаружение сетевых атак [Электронный ресурс]. – Режим доступа: http://www.osp.ru/pcworld/2003/06/165957/

18. Введение в SSL [Электронный ресурс]. – Режим доступа: <https://developer.mozilla.org/en/Introduction_to_SSL>

19. Защита информации в Интернет [Электронный ресурс] - Режим доступа: <http://www.cryptocom.ru/articles/internet_sec.html>

20. Хорев А.А. Способы и средства зашиты информации. – М.: МО РФ, 2012. - 316 с.

 

 

ПРИЛОЖЕНИЕ


Дата добавления: 2018-02-18; просмотров: 670; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!