Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационная безопасность
Готовая работа №102497 от пользователя Куклачев Дмитрий
book

МОДЕЛЬ УГРОЗ ИНОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ «СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ»

2 270 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание


Введение 8
1 СОСТАВ И НАЗНАЧЕНИЕ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ 10
2 РАЗРАБОТКА МОДЕЛИ УГРОЗ 17
2.1 Определение назначения документа 17
2.2 Составление характеристики систем и сетей 18
2.3 Определение потенциальных негативных последствий 22
2.4 Определение возможных объектов воздействия 24
2.5 Определение источников угроз 25
2.6 Составление способов реализации угроз 29
2.7 Определение актуальности угроз 30
3 РАЗРАБОТКА МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИСПДН 33
3.1 Выбор операционной системы 33
3.2 Выбор средства защиты информации 35
3.3 Выбор средства антивирусной защиты 41
3.4 Реализация мер по обеспечению безопасности персональных
данных 42
Заключение 61
Список использованных источников 62
Приложение А (обязательное) Модель угроз безопасности информации 65


Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Разработка модели угроз безопасности для информационной системы персональных данных имеет существенное значение для обеспечения сохранности конфиденциальности, целостности и доступности информации, обрабатываемой в информационной системе персональных данных. С помощью модели угроз безопасности можно определить потенциально возможные угрозы, негативные последствия от реализации угроз, возможные объекты воздействия угроз, источники угроз и способы их реализации. Модель угроз безопасности позволяет принять меры для выявления и предотвращения инцидентов информационной безопасности.
Модель угроз безопасности представляет собой документ со структурным описанием следующих данных:
1. Общие положения;
2. Описание систем и сетей;
3. Негативные последствия от реализации угроз безопасности информации;
4. Объекты воздействия угроз безопасности информации;
5. Источники угроз безопасности информации;
6. Способы реализации угроз;
7. Актуальные угрозы.
Создание модели угроз безопасности является неотъемлемой частью процесса соблюдения законодательных норм о защите персональных данных. Согласно требованиям законодательства, организация должна гарантировать защиту персональных данных от несанкционированного доступа, модификации, распространения и удаления информации.
Также модель угроз позволяет определить перечень организационно-технических мер защиты информации в информационной системе персональных данных.

Весь текст будет доступен после покупки

отрывок из работы

1 СОСТАВ И НАЗНАЧЕНИЕ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ


Система контроля и управления доступом занимает одну из главных ролей в обеспечении безопасности и организации работы на различных предприятиях. Она является необходимостью на предприятии, так как выполняет ряд функций. Основная задача состоит в управлении доступом работников в конкретные помещения, к определенным информационным ресурсам или техническим средствам, в соответствии с регламентом и обязанностями.
Управление доступом работников с помощью системы в определенные помещения помогает предотвратить такие нарушения, как: несанкционированный доступ к информации, кража информации или технических средств, физическое воздействие на технические средства и пр. Система контроля и управления доступом помогает создать безопасную среду для работников и важных ресурсов. [14].
Также система контроля и управления доступом позволяет выполнять требования законодательства по защите информации, обрабатываемой в ИСПДн.
Система управления и контроля доступом состоит из ряда технических и программных средств, которые обеспечивают безопасность на предприятии: считыватели, идентификаторы, турникеты, видеокамеры, электромагнитные замки, программы.
Правильно оснащенная и установленная система контроля и управления доступом позволяет свести к нулю риски утечки конфиденциальной информации и остальных угроз безопасности информации. [13].


Весь текст будет доступен после покупки

Список литературы

1. Федеральный закон от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс] URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 20.03.2024);
2. Федеральный закон от 27 июля 2006 года №152-ФЗ «О персональных данных» [Электронный ресурс] URL:https://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 29.03.2024);
3. Требования к защите персональных данных при их обработке в информационных системах персональных данных, утвержденные постановлением Правительства Российской Федерации от 1 ноября 2012 года №1119 [Электронный ресурс] URL:https://www.consultant.ru/document/cons_doc_LAW_137356/8c86cf6357879e861790a8a7ca8bea4227d56c72/ (дата обращения: 29.03.2024);
4. Состав содержания организационных и технических мер по обеспечению безопасности персональных данных, утвержденные постановление Правительства Российской Федерации от 1 ноября 2012 года №1119 [Электронный ресурс] URL:https://www.consultant.ru/document/cons_doc_LAW_137356/ (дата обращения: 29.03.2024);
5. Состав содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных (утверждены приказом ФСТЭК России №21 от 18 февраля 2013 года) [Электронный ресурс] URL:https://www.consultant.ru/document/cons_doc_LAW_146520/ (дата обращения: 30.03.2024);
6. ГОСТ Р 56546-2015 «Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем» [Электронный ресурс] URL:https://intelbit.ru/upload/iblock/119/r1u0umnn6sh70s6vh1w9qrudtql4xmtw.pdf (дата обращения: 03.04.2024);
7. Методический документ ФСТЭК от 5 февраля 2021 года «Методический документ. Методика оценки угроз безопасности информации» [Электронный ресурс] URL:https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g (дата обращения: 10.04.2024);
8. Банк данных угроз безопасности информации ФСТЭК России » [Электронный ресурс] URL:https://bdu.fstec.ru/threat (дата обращения: 18.04.2024);
9. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности [Электронный ресурс] URL:https://base.garant.ru/70727118/53f89421bbdaf741eb2d1ecc4ddb4c33/ (дата обращения: 19.04.2024);
10. Secret Net Studio. Руководство администратора [Электронный ресурс] URL:https://www.securitycode.ru/upload/iblock/2ce/Руководство%20администратора.%20Принципы%20построения.pdf (дата обращения 22.04.2024);
11. Dallas Lock 8.0. Руководство оператора [Электронный ресурс]URL: https://dallaslock.ru/include/sert/DL8.0K_Руководствооператора(пользователя)_2022.pdf (дата обращения: 20.04.2024);
12. Государственный реестр сертифицированных средств защиты информации [Электронный ресурс] URL: https://reestr.fstec.ru/reg3 (дата обращения: 20.04.2024);

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных