содержание
Реферат……………………………………………………………………….5
Введение…………………………………………………………………….. 8
ГЛАВА 1. ПЕРСОНАЛЬНЫЕ ДАННЫЕ В ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ ОВД КАК ОБЪЕКТ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ………………………………………………………………………………………10
1.1. Персональные данные как вид защищаемой информации………………..10
1.2. Обзор нормативно-правовых актов регламентирующих защиту
ПДн в Российской Федерации………………………………………………..13
1.3. Роль кадровой службы в обеспечении защиты информации ……….17
Глава 2. РАЗРАБОТКА МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
2.1 Описание защищаемой ИСПДн………………………………………….36
2.2 Разработка модели угроз………………………………………………….38
2.3. Определение актуальности угроз в ИСПДн……………………………56
2.4. Определение класса защищенности информационной системы……...57
2.5. Определение уровня защищенности ПДн………………………………60
Глава 3. РАЗРАБОТКА МЕРОПРИЯТИЙ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В ОМВД ПО РЕСПУБЛИКЕ ДАГЕСТАН В Г. ИЗБЕРБАШ…63
3.1. Алгоритм выбора мер по защите персональных данных……………...63
3.2. Меры по обеспечению безопасности ПДн……………………………..64
3.3. Адаптация базового набора мер по защите персональных данных….69
3.4. Уточнение адаптированного базового набора мер по защите персональных данных……………………………………………………...…71
3.5. Дополнение уточненного адаптированного базового набора мер по защите персональных данных………………………………………………..73
3.6. Рекомендации по реализации дополненного уточненного адаптированного набора мер…………………………………………………75
Глава 4. ОБЕСПЕЧЕНИЕ ДОСТУПНОСТИ ДАННЫХ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ КАДРОВОЙ СЛУЖБЫ СПОСОБОМ РЕЗЕРВНОГО КОПИРОВАНИЯ И ВОССТАНОВЛЕНИЯ 82
4.1. Цели и задачи резервного копирования и восстановления данных….82
4.2. Сравнение способов резервного копирования и восстановления объектов файловой структуры Astra Linux…………………………………84
4.3. Сравнение средств резервного копирования и восстановления объектов файловой структуры Astra Linux……………………………………………86
ЗАКЛЮЧЕНИЕ………………………………………………………………90
СПИСОК ЛИТЕРАТУРЫ…………………………………………………….92
Приложение 1. Инструкция по резервированию и восстановлению работоспособности технических средств и программного обеспечения, баз данных, средств защиты информации и средств криптографической защиты информации информационной системе персональных данных ..97
Введение…………………………………………………………………….. 8
ГЛАВА 1. ПЕРСОНАЛЬНЫЕ ДАННЫЕ В ДЕЯТЕЛЬНОСТИ ПОДРАЗДЕЛЕНИЙ ОВД КАК ОБЪЕКТ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ………………………………………………………………………………………10
1.1. Персональные данные как вид защищаемой информации………………..10
1.2. Обзор нормативно-правовых актов регламентирующих защиту
ПДн в Российской Федерации………………………………………………..13
1.3. Роль кадровой службы в обеспечении защиты информации ……….17
Глава 2. РАЗРАБОТКА МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
2.1 Описание защищаемой ИСПДн………………………………………….36
2.2 Разработка модели угроз………………………………………………….38
2.3. Определение актуальности угроз в ИСПДн……………………………56
2.4. Определение класса защищенности информационной системы……...57
2.5. Определение уровня защищенности ПДн………………………………60
Глава 3. РАЗРАБОТКА МЕРОПРИЯТИЙ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В ОМВД ПО РЕСПУБЛИКЕ ДАГЕСТАН В Г. ИЗБЕРБАШ…63
3.1. Алгоритм выбора мер по защите персональных данных……………...63
3.2. Меры по обеспечению безопасности ПДн……………………………..64
3.3. Адаптация базового набора мер по защите персональных данных….69
3.4. Уточнение адаптированного базового набора мер по защите персональных данных……………………………………………………...…71
3.5. Дополнение уточненного адаптированного базового набора мер по защите персональных данных………………………………………………..73
3.6. Рекомендации по реализации дополненного уточненного адаптированного набора мер…………………………………………………75
Глава 4. ОБЕСПЕЧЕНИЕ ДОСТУПНОСТИ ДАННЫХ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ КАДРОВОЙ СЛУЖБЫ СПОСОБОМ РЕЗЕРВНОГО КОПИРОВАНИЯ И ВОССТАНОВЛЕНИЯ 82
4.1. Цели и задачи резервного копирования и восстановления данных….82
4.2. Сравнение способов резервного копирования и восстановления объектов файловой структуры Astra Linux…………………………………84
4.3. Сравнение средств резервного копирования и восстановления объектов файловой структуры Astra Linux……………………………………………86
ЗАКЛЮЧЕНИЕ………………………………………………………………90
СПИСОК ЛИТЕРАТУРЫ…………………………………………………….92
Приложение 1. Инструкция по резервированию и восстановлению работоспособности технических средств и программного обеспечения, баз данных, средств защиты информации и средств криптографической защиты информации информационной системе персональных данных ..97
Весь текст будет доступен после покупки
Показать еще текст