Вход

Проектирование системы защиты персональных данных СРО, функционирующих в глобально сети Интернет.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 209498
Дата создания 29 апреля 2017
Страниц 90
Мы сможем обработать ваш заказ (!) 18 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 880руб.
КУПИТЬ

Описание


ЗАКЛЮЧЕНИЕ

Вопросы безопасности при обработке персональных данных, хранение которых организовано средствами сервисов глобальной сети Интернет, остаются актуальными, так как распределенная среда предоставляет широкий круг возможностей реализации атак.
При решении размещения персональных данных в сети Интернет руководители предприятий должные обязательно учитывать проблему защиты информации. Значимость данного вопроса обусловлена и критической важностью информационных ресурсов, и необходимость строго соответствия нормативно-правовым актам, регулирующих отношения в этой сфере.
В рамках дипломного исследования были рассмотрены особенности защиты персональных данных, хранимых средствами сети Интернет. Выявлены такие проблемы, как необходимость строгого контроля и управления удаленными серве ...

Содержание

СОДЕРЖАНИЕ
Введение 4
Глава 1. Персональные данные и методы их защиты 7
1.1 Персональные данные. Особенности защиты персональных данных в Интернете 7
1.2 Анализ информационной системы компании, используемой для обработки и хранения персональных данных 12
1.2.1 Особенности размещения информационных ресурсов в глобальной сети Интернет 12
1.2.2 Анализ существующей системы защиты информационной среды СРО «РусСтрой» 15
1.3 Законодательные основы защиты персональных данных 20
1.4 Анализ и оценка рисков безопасности персональных данных, размещенных в глобальной сети Интернет 28
1.4 Построение модели нарушителя безопасности персональных данных 35
Глава 2. Организация мероприятий по защите персональных данных 40
2.1 Технические меры по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет 40
2.1.1 Сетевое экранирование 40
2.1.2 Обнаружение и предотвращение вторжений 43
2.1.3 Системы предотвращения утечки информации 45
2.1.4 Защита от вредоносного программного обеспечения 47
2.1.5 Средства идентификации и аутентификации 51
2.2 Организационные меры по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет 57
2.3 Разработка системы защиты персональных данных СРО, функционирующих в глобальной сети Интернет 61
Глава 3. Экономическое обоснование мер по защиты персональных данных 65
5.1. Методика расчета затрат на создание и внедрение системы защиты персональных данных 65
5.2. Определение затрат на создание и поддержку СЗПДН 68
5.3. Оценка регуляторных рисков 70
5.4. Оценка экономической эффективности проекта 74
Заключение 75
Список использованной литературы 77

Введение

ВВЕДЕНИЕ

Современное стремительное развитие информационных технологий предъявляет новые требования к хранению и обработке данных, в том числе персональных. От традиционных носителей информации и от выделенных серверов компании и частные лица постепенно переходят к дистанционным технологиям. Однако переход к распределенному хранению данных в глобальной сети требует построения системы эффективной защиты данных.
Кроме того, проблема защиты персональных данных приобрела особую значимость с вступлением в силу Федерального закона РФ 152-ФЗ «О персональных данных». Информационные системы сбора, хранения, обработки иди передачи данных должны строго соответствовать требованиям, обозначенным в Положении об обеспечении безопасности персональных данных при их обработке в информационных системах пе рсональных данных, совместном Приказе ФСТЭК России, ФСБ России,Мининформсвязи России 2008 г. 55/86/20, а также в методическихдокументах ФСТЭК России и ФСБ России.
Исследование вопросов безопасности персональных данных и разработка системы их защиты приобретают особую важность и актуальность, так как информации, обрабатываемой российскими компаниями стремительно растет, а отсутствие строго контроля может привести к высоким рискам утечки персональных данных.
Объект исследования – персональные данные СРО, функционирующих в глобальной сети Интернет.
Предмет исследования – процесс защиты персональных данных СРО, функционирующих в глобальной сети Интернет.
Цель исследования - на основе анализа методов информационной безопасности и исследования исходной защищенности информационной среды разработать систему защиты персональных данных СРО, функционирующих в глобальной сети Интернет.
Для достижения цели исследования необходимо решения ряда задач:
1. Провести обзор литературы и Интернет-источников по вопросам организации защиты персональных данных.
2. На основе анализа особенностей защиты персональных данных в Интернете и информационной системы обработки и хранения персональных данных построить модель нарушителя.
3. Провести анализ возможных мер по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет.
4. Разработать систему по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет.
5. Дат экономическое обоснование проекта.
Методы исследования: анализ, синтез, изучение источников информации, диагностика.
Вопросам защиты персональных данных, в том числе распространяемых посредством сети Интернет, посвящены работы многих авторов. Например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии «Техническая защита информации» автора Хорев А.А.Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д.
В учебном пособии Барабаш П.А. «Безопасность персональных данных» раскрываются аспекты правовой, организационной и инженерно-технической защиты персональных данных .
Вопросам построения систем защиты при доступе к Интернет-ресурсам посвящены работы таких авторов, как Бородакий В.Ю. (рассматривает вариант безопасного хранения ресурсов средствами облачных технологий) ; Щеглов А.Ю. (проводит анализ методов и средств защиты компьютерной информации от несанкционированного доступа) , Хореев П.В. (анализирует технические меры защиты информации) .
Данное исследование отличается тем, что включает в себя построение модели нарушителя безопасности персональных данных, которая может стать основой для выбора эффективных средств защиты. Кроме того, в работе раскрываются вопросы применения технических и организационных мер по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети Интернет.
Практическое применение результаты исследования могут найти при построении системы эффективной защиты персональных данных в СРО «РусСтрой», а так же в других организациях, функционирующих в глобальной сети Интернет.
Диплом состоит из введения, трех глав и заключения. Первая глава – теоретическая, посвящена вопросам определения персональных данных и методов их защиты. Вторая глава – практическая, содержит анализ возможных мер по защите персональных данных и описание возможной системы их защиты. Третья глава – экономическая, включает экономическое обоснование проекта.

Фрагмент работы для ознакомления

п.).Еще один вид довольно простых атак – Mailbombing. Суть его состоит в том, что за счет увеличения трафика и числа присылаемых сообщений генерируется сбой в работе сервиса. Ответ злоумышленникам в этом случае – установка провайдером отграничений трафика от одного отправителя.Для получения доступа к ресурсам возможна реализация такой атаки, как Переполнение буфера. Она основана на программных ошибках, в следствии которых память нарушает свои же границы, что, в свою очередь, приводит к аварийному завершению процесса или выполнению произвольного бинарного кода, где используется текущая учетная запись.Возможна и атака, не предусматривающая разрушительное действие – сетевая разведка. В этом случае происходит сбор информации нарушителем (сканирование портов, запрос DNS, проверка защиты компьютера и проверка системы). Данные действия необходимы для проведения специализированной атаки, целью которой станет разрушение информационной системы.Довольно распространены атаки в виде заражения вычислительной системы вредоносными программами, в качестве которых могут выступать вирусы, трояны, почтовые черви и т.д.Злоумышленники могут атаковать информационную систему, опираясь на особенности работы сетевой карты. Через специальные приложения, которые получают пакеты с сетевой карты, выявляют информацию о структуре вычислительной системы, пароли пользователей. Их сообщения и другие файлы. Подобные атаки носят название Сниффинг пакетов.Еще один широкий круг возможных атак – так называемые инъекции. Их особенность заключается во вмешательстве в процесс передачи данных путем внедрения стороннего программного кода, который фактически не мешает работе приложения, но одновременно производит необходимое злоумышленнику действие.Процесс передачи данных подвержен и такой атаке, как Man-in-the-middle, когда нарушитель перехватывает канал связи между приложениями, обеспечивая тем самым доступ к передаваемой информации. Причем возможна не только кража данных, но и их искажение. Чаще всего названные атаки применяются в онлайн играх.Возможна атака и на локальную сеть с использованием ее IP-адреса. Отметим, что такой несанкционированный доступ возможен, если система информационной безопасности кроме идентификации IP-адреса других инструментов не использует.На сегодняшний день Web-ресурсы становятся более уязвимыми для DoS- и DDoS-атак (тип «Отказ в обслуживании»). Поэтому перейдем к их детальному рассмотрению. DoS-атака (англ. Denial of Service) преследует цель доведения до отказа вычислительной системы, чтобы пользователи либо вообще не получили доступа к ней, либо испытывали затруднения. DDoS-атака (англ.  Distributed Denial of Service) имеет ту же цель, но реализует свои действия с нескольких компьютеров сети (распределенная атака).Современные DDoS-атаки используют несколько векторов уязвимостей Web-ресурсов, увеличивая тем самым вероятность успеха. Изначально подобные атаки были ориентированы на Web-сервер, но со временем целями стали еще и Интернет-канал, межсетевой экран, сервер баз данных и т.д. Если говорить о классе принадлежности Web-ресурсов, то злоумышленники в первую очередь нацелены на Интернет-магазины, Интернет-казино, на поставщиков услуг через Интернет, банковские платежные систе5мы и системы электронных платежей и т.п. Опишем принцип действия DDoS-атак. Web-ресурсы обычно имеют ограничения по количеству одновременно обрабатываемых запросов. Кроме того, Интернет-канал так же обладает конечной пропускной способностью. Следствием превышения предельной возможности одного из компонентов может стать замедление формирования ответа на запросы или абсолютный отказ на запрос. Для злоумышленника конечной целью становится полная остановка нормального функционирования ресурса («отказ в обслуживании»). Тем самым нарушитель добивается либо денежной компенсации за прекращение атаки, либо дискредитации бизнеса конкурента или нанесения ему ущерба. Виды DDoS-атак:UDP-наводнение (используется бессеансовый режим протокола UDP; инициируется отправка огромного количества UDP-пакетов, результатом чего является перегрузка сети и целевых машин);TCP и TCP SYN-наводнение (использует стандартный механизм установления TCP-соединения, называемый также механизмом тройного квитирования - посылка SYN-пакета, получение пакета SYN-ACK и посылка ACK-пакета. Суть атаки заключается в создании большого числа незавершенных TCP-соединений: на машину жертвы обрушивается шквал запросов на установление соединения, т.е. пакеты с выставленным флагом SYN; сервер отвечает, как и положено, пакетами SYN-ACK, но открытия соединения не следует, а - следует отправка следующего SYN-пакета, на который также следует ответ, данное соединения также остается незавершенным и т.д., вследствие чего ресурсы машины вскоре оказываются исчерпаны);ICMP-наводнение (Ping-пакеты с подделанным адресом источника, отправленные по широковещательному адресу, доставляются всем хостам сети, что вызывает шквал ответов на указанную в качестве источника машину жертвы - ICMP ECHO REPLY);атаки на протоколы HTTP, DNS и SIP.Подводя итог анализу возможных атак на удаленные ресурсы, можно выделить наиболее уязвимые компоненты (см. рис.6).Рисунок 6. Уязвимые объекты при доступе к удаленным ресурсамКроме того, стоит выделить тот факт, что при проектировании любой системы информационной безопасности определяющим является человеческий фактор и, для обеспечения гарантий информационной безопасности в первую очередь, необходимо обеспечить дисциплину работы среди специалистов, так как большинство указанных мер обеспечивает защиту от непреднамеренного копирования информации. Если у сотрудника компании или стороннего злоумышленника имеется умысел на несанкционированное получение персональных данных, то большинство предпринимаемых технологических и организационных мер будут малоэффективными и для защиты от злоумышленников такого типа необходимо использовать особый порядок пропускного режима, упорядочивать доступ помещения, где обрабатываются персональные данные, принятие ряда мер по обеспечению физической защиты информации.1.4 Построение модели нарушителя безопасности персональных данныхДля построения эффективной системы защиты персональных данных необходима разработка модели нарушителя.Модель нарушителя разрабатывается с целью последующего определения необходимых мер и средств по предотвращению реализации нарушителем угроз информационной безопасности.Модель нарушителя содержит предположения о возможностях нарушителя, которые могут быть им использованы для разработки и проведения атак, а также об ограничениях на эти возможности.Модель потенциального нарушителя безопасности персональных данных построена с учетом функционирования информационной системы СРО «РусСтрой» как системы распределенных пользователей с разными правами доступа.Анализ возможностей, которыми может обладать нарушитель, проводится в рамках модели нарушителя.При разработке модели нарушителя зафиксированы следующие положения:Безопасность защищаемой информации обеспечивается средствами защиты информации информационной системы, а также используемыми в ней информационными технологиями, техническими и программными средствами, удовлетворяющими требованиям по защите информации, устанавливаемым в соответствии с законодательством Российской Федерации.Средства защиты информации (СЗИ) штатно функционируют совместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к СЗИ требований.СЗИ не могут обеспечить защиту данных от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СЗИ не может обеспечить защиту данных от раскрытия лицами, которым предоставлено право на доступ к этим данным).Под нарушителем информационной безопасности понимается физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение характеристик безопасности защищаемых ресурсов.Возможными направлениями несанкционированных действий нарушителя являются:доступ к защищаемой информации с целью нарушения ее конфиденциальности (хищения, ознакомления);доступ к защищаемой информации с целью нарушения ее целостности (модификации данных);доступ к техническим и/или программным средствам ЛВС с целью постоянного или временного нарушения доступности защищаемой информации для пользователей сети;доступ к защищаемой информации с целью нарушения ее авторства.Федеральная служба по техническому и экспертному контролю (ФСТЭК) предлагает следующую модель нарушителя персональных данных (см. рис.7)Рисунок 7. Модель нарушителя безопасности персональных данныхВнешние нарушители (или нарушители категории I) не имеют права доступа в контролируемую зону информационной системы персональных данных (ИСПД). Внутренние нарушители (II категория) такого права не имеют. К первой категории относят и лиц второй группы, если в момент совершения атаки они находятся за пределами контролируемой зоны.Составим модель нарушителя в свете применения облачных технологий, так как ранее уже была отмечена реализация хранения информационных ресурсов СРО «РусСтрой» средствами облачных хранилищ.Отметим сразу, что деление на внешних и внутренних нарушителей будет условным, так как в облачных системах отсутствует понятие границы или периметра. Будем считать персонал провайдера и пользователей системы облачных вычислений внутренними нарушителями, а операторов связи и пользователей телекоммуникационных сетей – внешними. Описание нарушителей и их потенциально возможных вредоносных действий представлены в таблице 6.Таблица 6 - Потенциальные нарушители безопасности персональных данных в облачных сервисахНарушительВозможные угрозыПерсонал провайдераИз-за ошибочных действий или целенаправленно могут нанести урон безопасности персональных данных через организацию несанкционированного доступа.Потребители системы облачных вычисленийВозможны неправомерные действия в отношении информационных ресурсов других потребителей.Пользователи телекоммуникационных сетейДействия нарушителя могут быть направлены на незаконное получение данных, передаваемых по каналам связи.Оператор связиОператор связи может реализовать угрозы доступности информационных сервисов системы облачных вычислений, а также осуществить перехват передаваемых данныхНа рисунке 8 представлена обобщенная модель нарушителя безопасности персональных данных в облачных сервисах.Рисунок 8. Модель нарушителя безопасности персональных данных в облачных сервисахВ заключении необходимо отметить важность построения системы безопасности персональных данных СРО «РусСтрой», функционирующих в глобальной сети Интернет. Объясняется это, прежде всего, критичностью информационных ресурсов, содержащих персональные данные. Кроме того, сетевое размещение массивов информации делает их уязвимыми перед рядом атак, примерами которых могут стать DOS-атаки или сетевая разведка. Для обеспечения безопасности персональных данных необходим комплексный подход к построению системы защиты, включающей разнообразные методы и средства, рассмотрению которых посвящена следующая глава.Глава 2. Организация мероприятий по защите персональных данных2.1 Технические меры по обеспечению безопасности персональных данных СРО, функционирующих в глобальной сети ИнтернетТехнические меры защиты разделяются на два класса:Ограничение и контроль физического доступа к объектам информационных систем и его техническим средствам (совместно с организационными мерами).Использование программных, программно-аппаратных и аппаратных средств для защиты информации в информационных системах.К техническим мерам можно отнести следующие технологии:Сетевое экранирование.Обнаружение и предотвращение вторжений.Системы предотвращения утечки информации.Защита от вредоносного программного обеспечения.Средства идентификации и аутентификации.2.1.1 Сетевое экранированиеБрандмауэр (сетевой экран) – комплекс аппаратно-программных средств для осуществления контроля и фильтрации проходящих через него сетевых пакетов в соответствии с заданными правилами. Брандмауэр нового поколения – это технология сетевой безопасности, в состав которой входит полный набор средств для проверки и предотвращения проникновений, проверки на уровне приложений и точного управления на основе политик. Реализация брандмауэров возможна как на программном, так и на аппаратном уровне. В первом случае необходима более длительная установка и настройка, второй вариант более прост в использовании, но требует больших материальных затрат.Главным параметром является надёжность сетевого экрана, степень предоставления защиты и способность отражать различные атаки и угрозы. Немаловажным также является удобство использования брандмауэра, простота настройки параметров, требования к производительности и степень загрузки ресурсов компьютера во время работы. В рамках исследования сетевых экранов были проведены их испытания и сравнение.Тест брандмауэров проводился по следующим группам внутренних атак, для наглядности разбитых на уровни сложности:I. Базовый уровень сложности (56 вариант атак): 1. Поверка защиты процессов от завершения (41 вариант атак);2. Защита от стандартных внутренних атак (15 вариантов атак).II. Повышенный уровень сложности (8 вариантов атак):1. Тестирование защиты от нестандартных утечек (3 варианта атак);2. Тестирование защиты от нестандартных техник проникновения в режим ядра (5 вариантов атак).Тестирование проводилось на популярных сетевых экранах (таблица 7).Таблица 7 - БрандмауэрыКомпанияПродуктAvast SoftwareAvast! Internet SecurityAVGAVG Internet SecurityBitDefenderBitDefender Internet SecurityComodoComodo Internet SecurityDr.WebDr.Web Security SpaceEset Eset Smart SecurityKaspersly LabKaspersky Internet SecurityMcAfeeMcAfee Internet SecurityAgnitumOutpost Security Suite ProTrend MicroTrend Micro Titanium Internet SecuritySymantecNorton Internet SecurityВ таблице 8 приведена платформа для тестирования сетевых экранов.Таблица 8 - Платформа для проведения тестаПроцессорDualCore Intel Core 2 Duo E8400, 3000 MhzМатеринская платаGygabyte GA-G31MF-S2BидеокартаNVIDIA GeForce 9600 GTОперативная память4096 MBЖeсткий дискWDC WD2500JS-22NCB1Сеть100mbit/sec Ethernet (NVIDIA nForce Networking Controller)Операционная системаWindows 7 Enterprise SP1Установленные программыMicrosoft Visual C++ 2010 x86 RedistributableMicrosoft Office 2007 Enterprise (Русская Версия)Denwer3_Base_PHP52_2012-09-16_a2.2.22_p5.2.12_zendoptimizer_m5.5.25_pma3.5.1_xdebug.exeРезультаты теста приведены в таблице 9.Таблица 9 - Результаты теста брандмауэровПротестированный продуктАтаки базового уровня сложностиАтаки повышенного уровня сложностиВсего балловВсего %Баллы%% от суммыБаллы%% от суммыComodo56100%87,5%8100%12,5%64100%BitDefender56100%87,5%8100%12,5%64100%Kaspersky5395%82,8%788%10,9%6094%Norton50,590%78,9%8100%12,5%58,591%Outpost4988%76,6%5,569%8,6%54,585%Eset4988%76,6%5,569%8,6%54,585%Dr.Web46,583%72,7%563%7,8%51,580%Trend Micro4377%67,2%338%4,7%4672%Avast4173%64,1%1,519%2,3%42,566%AVG4173%64,1%00%0,0%4164%McAfee4173%64,1%00%0,0%4164%Из таблицы 9 видно, что наилучшим решением для организации защиты будет использование брандмауэров Comodo и Bitdefender. Так же оптимальным будет и выбор в пользу Kaspersky, Norton, Outpost, Eset и Dr.Web2.1.2 Обнаружение и предотвращение вторженийСистема обнаружения вторжений (СОВ) (англ. IntrusionDetectionSystem (IDS)) представляет собой программное или аппаратное средство, которое обнаруживает события несанкционированного проникновения (вторжения или сетевой атаки) в компьютерную систему или сеть.Без IDS становится немыслима инфраструктура сетевой безопасности. Дополняя межсетевые экраны, которые функционирую на основе правил безопасности, IDS осуществляют мониторинг и наблюдение за подозрительной активностью. Они позволяют выявить нарушителей, проникших за межсетевой экран, и сообщить об этом администратору, который, примет необходимое решение для поддержания безопасности. Методы выявления вторжений не гарантируют полную безопасность системы.В результате использования IDS достигаются следующие цели:выявление сетевой атаки или вторжения;составление прогноза о вероятных будущих атаках и определение слабых мест системы для предотвращения их использования;осуществление документирования известных угроз;слежение за качеством выполняемого администрирования с точки зрения безопасности, в частности, в крупных и сложных сетях;получение ценной информации о случившихся проникновениях, чтобы восстановить и исправить факторы, приведшие к проникновению;выявление местоположения источника атаки с точки зрения внешней сети (внешние или внутренние атаки), что позволяет принять верные решения при расстановке узлов сети.Структура IDS представлена на рисунке 9.Рисунок 9. Структура IDSС точки зрения способов мониторинга системы IDS делятся на network- based(NIDS) и host-based (HIDS).Network-based IDS захватывают и анализируют пакеты, на основе которых затем выявляют атаки. NIDS прослушивает участок сети и способна анализировать сетевой трафик от нескольких хостов, подключенных к участку сети, чтобы в результате защищать эти хосты.Host-based IDS обрабатывают данные, находящиеся внутри одного компьютера. Благодаря такому удачному расположению HIDS может точно и надежно анализировать информацию, выявляя пользователей и программы, которые непосредственно участвуют в конкретной атаке. Чаще всего HIDS пользуются двумя типами источников информации результаты проверки ОС и системные журналы.Система предотвращения вторжений (англ. IntrusionPreventionSystem (IPS)) является программным или аппаратным средством, которое в реальном времени наблюдает за сетью или системой, чтобы выявить, предотвратить или блокировать нежелательные действия. Классификация и функции IPS во многом идентичны IDS. Отличаются они тем, что их работа осуществляется в реальном времени, и они способны в автоматически блокировать сетевые атаки. В каждой IPS содержится модуль IDS.2.1.3 Системы предотвращения утечки информацииСегодня для обеспечения защиты информации наиболее актуально стоит вопрос предотвращения утечки конфиденциальной информации (Data Loss Prevention, DLP). Система предотвращения утечек конфиденциальной информации представляет собой единый комплект инструментов, который предназначен для защиты конфиденциальной информации от получения третьими лицами или для регулировки перемещения информации из организации.Нынешние DLP-системы построены на методе анализа потоков данных по периметру информационной системы, подлежащей защите. Защита активируется при нахождении в потоке конфиденциальной информации, после чего передача сообщения (пакета, потока, сессии) блокируется или отслеживается.Система DLP досконально анализирует содержимое информации, автоматически защищает секретные данные информационных ресурсов, на уровне шлюза данных и в системах хранения данных, и, помимо этого, выполняет различные функции реагирования, позволяющие принять необходимые меры. Стандартная DLP состоит из следующих составляющих:Endpoint DLP контролирует потоки данных на ПК и мобильных станциях. Модуль в режиме реального времени выполняет отслеживание и предотвращение копирования информации (если обнаружены запрещенные материалы) на съемные носители, печати и отправки по факсу, по электронной почте и т. д. Система контролирует данные вне зависимости от того, подключен ли компьютер к сети компании, работает ли он автономном режиме или же работа осуществляется удаленно. Система, помимо тихого контроля и предотвращения утечек, позволяет сообщить пользователю о недостаточности у него прав на выполнение таких действий, в результате становится возможным обучить сотрудников методикам обращения с конфиденциальной информацией.Модуль Storage DLP контролирует правильное выполнение процедур хранения конфиденциальных данных. В него встроен режим сканирования по расписанию, который позволяет находить конфиденциальные данные, которые хранятся статически на файловых, почтовых, Web-серверах, в системах документооборота, на серверах баз данных и т. д.

Список литературы

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Источники
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)
2. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
Литература
3. Хорев А.А. Технические каналы утечки информации. – М.:Аналитика, 2012. – 435с.
4. Барабаш П.А. Безопасность персональных данных. Учебное пособие. – СПб.: Политехника, 2012. – 167с.
5. Бородакий В.Ю. Практика и перспективы создания защищенного информационно-вычислительного облака на основе МСС ОГВ / В.Ю. Бородакий, А.Ю. Добродеев, П.А. Нащекин // Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения: VIII Всероссийская межведомственная научная конференция: материалы и доклады (Орел, 13–14 февраля 2013 г.). – В 10 ч. Ч.4 / Под общ. ред. В.В. Мизерова. – Орел: Академия ФСО России, 2013.
6. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.
7. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: Издательский центр «Академия», 2013. –205с.
8. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов - СПб.: РНБ, 2010. - 640 с.
9. Букин С.О. Безопасность банковской деятельности: Учебное пособие. – СПб.: Питер, 2011. – 288с.
10. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
11. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
12. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2012. - 304 с.
13. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
14. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2012. – 192 с.
15. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
16. Исаев А.С., Хлюпина Е.А. «Правовые основы организации защиты персональных данных» – СПб: НИУ ИТМО, 2014. – 106 с.
17. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
18. Гришина Н. В. Организация комплексной системы защиты информации. -- М.: Гелиос АРВ, 2009. - 256 с.
19. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2012. — 240 с.
20. Гришина Н. В. Организация комплексной системы защиты информации. -- М.: Гелиос АРВ, 2009. - 256 с.


Электронные ресурсы
21. Аверченков В.И. Защита персональных данных в организации: монография [Электронный ресурс]/ В.И.Аверченков, М.Ю.Рытов, Т.Р.Гайнулин. – 2-е изд., стереотип. – М.:Флинта, 2011. – 124с.
22. «Способ удобного шифрования данных в облаке (собственными средствами)» [Электронный ресурс]. URL: http://habrahabr.ru/post/241720/
23. «Стандарты информационной безопасности» [Электронный ресурс]. URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.005
© Рефератбанк, 2002 - 2024