книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Проблема спама ( Курсовая работа, 31 стр. )
Проблема средств массовой информации и культуры речи ( Контрольная работа, 13 стр. )
Проблемные вопросы развития электронной коммерции ( Контрольная работа, 16 стр. )
Проблемы внедрения информационных систем и их преодоление. Этап стратегического планирования информационных систем и его содержание ( Контрольная работа, 19 стр. )
ПРОБЛЕМЫ ЗАСЕКРЕЧИВАНИЯ И РАССЕКРЕЧИВАНИЯ ИНФОРМАЦИИ, СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, В УСЛОВИЯХ СОВРЕМЕННОЙ РОССИИ ( Курсовая работа, 44 стр. )
Проблемы защиты данных в корпоративных информационных системах ( Реферат, 15 стр. )
Проблемы защиты информации в сети Internet ( Реферат, 17 стр. )
Проблемы и перспективы развития рынка электронных платежей ( Курсовая работа, 32 стр. )
Проблемы и перспективы применения информационных технологий в биохимии ( Дипломная работа, 31 стр. )
Проблемы и перспективы развития информационного общества на планете Земля ( Курсовая работа, 23 стр. )
Проблемы и перспективы развития информационного обеспечения управления социальной работой ( Курсовая работа, 39 стр. )
Проблемы и перспективы правового регулирования информации ( Дипломная работа, 80 стр. )
Проблемы и эффекты от внедрения автоматизированных информационных систем ( Курсовая работа, 30 стр. )
Проблемы изучения и представления информационных задач ( Контрольная работа, 11 стр. )
Проблемы информационной безопасности современных предприятий и факторы влияния информационной безопасности на финансовое состояние ( Дипломная работа, 51 стр. )
Проблемы информационного обеспечения ( Курсовая работа, 29 стр. )
Проблемы использования информационных технологий на выборах в РФ ( Дипломная работа, 83 стр. )
Проблемы использования информационных технологий ( Реферат, 22 стр. )
Проблемы проектирования информационного обеспечения управления ( Реферат, 20 стр. )
Проведение анализа существующих и наиболее популярных сервисных программ ( Курсовая работа, 30 стр. )
Проведение анализа устойчивости многомерной системы и по результатам анализа вычислить интервал значений коэффициента обратной связи при котором система устойчива ( Контрольная работа, 25 стр. )
Проведение выставки без системы регистрации. Разработка системы (доработка) ( Контрольная работа, 22 стр. )
Проведение исследования автоматизации работы агентства недвижимости ( Реферат, 20 стр. )
Проверка и модернизация защиты информационной системы по работе с персональными данными отдела кадров. ( Дипломная работа, 36 стр. )
Прогнозирование по однофакторным и многофакторным регрессионным моделям. ( Контрольная работа, 15 стр. )

Введение…………………………………………………………………….……3

Глава 1. Актуальность проведения модернизации ИС………………………..4

1. Актуальность проведения модернизации информационной системы………………………………………………………….………………..4

Глава 2. Исследование существующей ИС ЗАО «ТюмБит»….………………6

2. Исследование существующей информационной системы…………….…...6

2.1. Персональные данные………………………………………………..8

2.2. Модель угроз………………………………………………………....16

2.3. Модель нарушителя………………………………………………….19

2.4. Существующие средства защиты……………………………….......20

Глава 3. Анализ рисков. Разработка комплекса мероприятий по модернизации существующей системы ИБ……………………………………20

3. Анализ рисков……………………………………………………………..…20

3.1. Метод оценки информационных рисков………………………........21

3.2. Определение стоимости информационных ресурсов……………...21

3.3 Расчет значения вероятности реализации угроз, действующих через уязвимость………………………………………………………………………..22

3.4 Анализ и оценка ущерба……………………………………………...22

3.5. Выявленные недостатки……………………………………………..23

3.6 Мероприятия по снижению информационных рисков…………….24

3.7 Расчет необходимых затрат на усовершенствование информационной безопасности……………………………………………….32

Заключение………………………………………………………………………34

Список используемой литературы…………………………………………….35

Приложение 1: Инструкция по проведению антивирусного контроля на автоматизированном рабочем месте

Приложение 2: Инструкция администратора

Приложение 3: Инструкция по работе со съемными носителями информации.

В дипломной работе проводится проверка и модернизация защиты информационной системы по работе с персональными данными отдела кадров.

ЗАО ТюмБит – это компания работающая в сфере информационных технологий и консалтинга.

Существует несколько основных направлений:

1. Консалтинг

2. Автоматизация предприятия

3. IT-инфраструктура

4. Гарант

Актуальность дипломной работы определяется проблемой информационной безопасности. Сегодня успешная бизнес-деятельность компаний напрямую зависит от системы защиты информации. Это можно объяснить увеличением обрабатываемых конфиденциальных данных в корпоративной информационной системе. Сегодня на рынке безопасности есть достаточно средств по обеспечению информационной безопасности. Многие компании, постоянно изучающие рынок информационной безопасности, видят, что ранее вложенные средства не принесли желаемого результата, например по причине старения оборудования или программного обеспечения.

Есть два варианта решения данной проблемы:

1. Замена старого оборудования

2. Модернизация существующей системы безопасности.

Первый вариант требует больших капиталовложений, а последний является менее затратным, но требует решения ряда вопросов, таких как: совместимости старого оборудования с новым и как обеспечить централизованное управление модернизированной системы в которой есть и старые и новые аппаратно-программные средства.

Обследование автоматизированной системы предприятия позволяет оценить текущую безопасность корпоративной информационной системы и правильно подойти к вопросу обеспечения безопасности.

Целью данной работы является усовершенствование информационной системы по работе с персональными данными в отделе кадров ЗАО ТюмБит.

Из поставленной цели вытекают следующие задачи:

1. Проведение обследования АС на предприятии

2. Построение модели угроз

3. Усовершенствовать систему по работе с персональными данными в соответствии с законно ФЗ №152 «О персональных данных».

Объектом исследования является информационная система по работе с персональными данными отдела кадров ЗАО ТюмБит.

Предметом исследования являются программно-аппаратные средства и организационные методы защиты персональных данных.

Теоретической основой дипломной работы является использование информации в содержании закона ФЗ №152 «О персональных данных».

Практическая значимость работы заключается в том, что ее результаты помогут повысить степень защиты персональных данных предприятия путём предложенных методов модернизации информационной системы по работе с персональными данными.

Законодательство РФ

1. Закон РФ от 27 ноября 1992 г. № 4015-I "Об организации страхового дела в Российской Федерации"

2. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»

3. Указ Президента РФ от 6 марта 1997 г. № 188 "Об утверждении перечня сведений конфиденциального характера";

4. ФЗ от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;

5. Постановление Правительства РФ от 17 ноября 2007 г. № 781, утверждающее «Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;

6. Совместный приказ от 13 февраля 2008 г. № 55/86/20 ФСТЭК, ФСБ, Мининформсвязь, утверждающий «Порядок проведения классификации информационных систем персональных данных»;

7. Кодекс Российской Федерации об административных правонарушениях от 30 декабря 2001 года № 195-ФЗ (с изменениями и дополнениями от 30 июня 2003 г. №86-ФЗ);

8. Уголовный кодекс Российской Федерации от 13 июня 1996 года № 63-ФЗ (с изменениями и дополнениями от 8 декабря 2003 г. №162-ФЗ);

Документы ФСТЭК России:

9. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

10. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

11. «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных»;

12. «Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

13. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации

14. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации

15. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

16. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации

17. ГОСТ Р ИСО/МЭК 15408 2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.

18. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью

от 19 июня 2002 года № 187

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»