книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Работа с приложениями ( Контрольная работа, 10 стр. )
Работа с электронной почтой с помощью программы Outlook Express. Обработка данных в Excel. Поиск информации в Интернете ( Контрольная работа, 16 стр. )
Рабочая тетрадь по "Системы защиты информации в ведущих зарубежных странах" ( Курсовая работа, 28 стр. )
Развитие и становление рынка электронных сделок ( Реферат, 19 стр. )
Развитие и становление рынка электронных сделок 2005-19 ( Реферат, 19 стр. )
Развитие Интернет-банкинга в России ( Реферат, 16 стр. )
Развитие Интернета в цивилизованном мире ( Реферат, 23 стр. )
Развитие информационных технологий в пищевой промышленности России ( Курсовая работа, 28 стр. )
Развитие информационных систем управления, а также практическое применение полученных сведений ( Курсовая работа, 20 стр. )
Развитие информационного (интеллектуального) рынка в России на пример ИТ-услуг ( Реферат, 19 стр. )
РАЗВИТИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА СОВРЕМЕННОМ ЭТАПЕ. СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА БУХГАЛТЕРСКИХ ПРОГРАММ ( Контрольная работа, 15 стр. )
РАЗВИТИЕ ИНФОРМАЦИОННОЙ СФЕРЫ В УКРАИНЕ ( Курсовая работа, 35 стр. )
Развитие киберпреступности в России и меры борьбы с ней ( Курсовая работа, 27 стр. )
Развитие компьютеров, их классификация и архитектура ( Реферат, 23 стр. )
Развитие корпоративных информационных систем ( Контрольная работа, 18 стр. )
Развитие рынка принтеров. Плоттеры. Сканеры ( Реферат, 22 стр. )
Развитие систем управления баз данных за период с 1995 года по 2005 и перспективы их дальнейшего развития ( Реферат, 21 стр. )
Развитие современной компьютерной техники и программного обеспечения ( Дипломная работа, 161 стр. )
Развитие стека TCP/IP - версия IPv6 ( Контрольная работа, 13 стр. )
Развитие электронного обучения в ВУЗах ( Контрольная работа, 21 стр. )
Раздел 3. Стратегия внедрения технического и программного обеспечения дистанционного образования в высшем учебном заведении ( Дипломная работа, 79 стр. )
Различные операции над информацией. Составление сметы на покупку оборудования для рабочего места ( Контрольная работа, 18 стр. )
Разные подходы к выполнению коммутации* ( Реферат, 16 стр. )
Разработайте запрос (заполните бланк запроса), позволяющий выдать список ТМЦ, которые не поступили за учетный период ( Контрольная работа, 5 стр. )
Разработать и реализовать проект реляционной базы данных ( Контрольная работа, 16 стр. )

Введение…………………………………………………………………….……3

Глава 1. Актуальность проведения модернизации ИС………………………..4

1. Актуальность проведения модернизации информационной системы………………………………………………………….………………..4

Глава 2. Исследование существующей ИС ЗАО «ТюмБит»….………………6

2. Исследование существующей информационной системы…………….…...6

2.1. Персональные данные………………………………………………..8

2.2. Модель угроз………………………………………………………....16

2.3. Модель нарушителя………………………………………………….19

2.4. Существующие средства защиты……………………………….......20

Глава 3. Анализ рисков. Разработка комплекса мероприятий по модернизации существующей системы ИБ……………………………………20

3. Анализ рисков……………………………………………………………..…20

3.1. Метод оценки информационных рисков………………………........21

3.2. Определение стоимости информационных ресурсов……………...21

3.3 Расчет значения вероятности реализации угроз, действующих через уязвимость………………………………………………………………………..22

3.4 Анализ и оценка ущерба……………………………………………...22

3.5. Выявленные недостатки……………………………………………..23

3.6 Мероприятия по снижению информационных рисков…………….24

3.7 Расчет необходимых затрат на усовершенствование информационной безопасности……………………………………………….32

Заключение………………………………………………………………………34

Список используемой литературы…………………………………………….35

Приложение 1: Инструкция по проведению антивирусного контроля на автоматизированном рабочем месте

Приложение 2: Инструкция администратора

Приложение 3: Инструкция по работе со съемными носителями информации.

В дипломной работе проводится проверка и модернизация защиты информационной системы по работе с персональными данными отдела кадров.

ЗАО ТюмБит – это компания работающая в сфере информационных технологий и консалтинга.

Существует несколько основных направлений:

1. Консалтинг

2. Автоматизация предприятия

3. IT-инфраструктура

4. Гарант

Актуальность дипломной работы определяется проблемой информационной безопасности. Сегодня успешная бизнес-деятельность компаний напрямую зависит от системы защиты информации. Это можно объяснить увеличением обрабатываемых конфиденциальных данных в корпоративной информационной системе. Сегодня на рынке безопасности есть достаточно средств по обеспечению информационной безопасности. Многие компании, постоянно изучающие рынок информационной безопасности, видят, что ранее вложенные средства не принесли желаемого результата, например по причине старения оборудования или программного обеспечения.

Есть два варианта решения данной проблемы:

1. Замена старого оборудования

2. Модернизация существующей системы безопасности.

Первый вариант требует больших капиталовложений, а последний является менее затратным, но требует решения ряда вопросов, таких как: совместимости старого оборудования с новым и как обеспечить централизованное управление модернизированной системы в которой есть и старые и новые аппаратно-программные средства.

Обследование автоматизированной системы предприятия позволяет оценить текущую безопасность корпоративной информационной системы и правильно подойти к вопросу обеспечения безопасности.

Целью данной работы является усовершенствование информационной системы по работе с персональными данными в отделе кадров ЗАО ТюмБит.

Из поставленной цели вытекают следующие задачи:

1. Проведение обследования АС на предприятии

2. Построение модели угроз

3. Усовершенствовать систему по работе с персональными данными в соответствии с законно ФЗ №152 «О персональных данных».

Объектом исследования является информационная система по работе с персональными данными отдела кадров ЗАО ТюмБит.

Предметом исследования являются программно-аппаратные средства и организационные методы защиты персональных данных.

Теоретической основой дипломной работы является использование информации в содержании закона ФЗ №152 «О персональных данных».

Практическая значимость работы заключается в том, что ее результаты помогут повысить степень защиты персональных данных предприятия путём предложенных методов модернизации информационной системы по работе с персональными данными.

Законодательство РФ

1. Закон РФ от 27 ноября 1992 г. № 4015-I "Об организации страхового дела в Российской Федерации"

2. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»

3. Указ Президента РФ от 6 марта 1997 г. № 188 "Об утверждении перечня сведений конфиденциального характера";

4. ФЗ от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;

5. Постановление Правительства РФ от 17 ноября 2007 г. № 781, утверждающее «Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;

6. Совместный приказ от 13 февраля 2008 г. № 55/86/20 ФСТЭК, ФСБ, Мининформсвязь, утверждающий «Порядок проведения классификации информационных систем персональных данных»;

7. Кодекс Российской Федерации об административных правонарушениях от 30 декабря 2001 года № 195-ФЗ (с изменениями и дополнениями от 30 июня 2003 г. №86-ФЗ);

8. Уголовный кодекс Российской Федерации от 13 июня 1996 года № 63-ФЗ (с изменениями и дополнениями от 8 декабря 2003 г. №162-ФЗ);

Документы ФСТЭК России:

9. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

10. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

11. «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных»;

12. «Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

13. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации

14. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации

15. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

16. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации

17. ГОСТ Р ИСО/МЭК 15408 2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.

18. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью

от 19 июня 2002 года № 187

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»