Вход

Использование современных технологий для обеспечения безопасности рабочего места операциониста.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 362391
Дата создания 08 апреля 2013
Страниц 87
Мы сможем обработать ваш заказ (!) 28 марта в 13:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 610руб.
КУПИТЬ

Содержание

_Toc337846429
ВВЕДЕНИЕ
1. ОСНОВНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ОРГАНИЗАЦИИ УДАЛЕННОГО ДОСТУПА
1.1 Понятие информационной безопасности
1.2 Основные угрозы безопасности информации в информационных системах
1.3 Анализ данных, обрабатываемых в автоматизированном рабочем месте операциониста и постановка задач дипломного проектирования
2. АНАЛИЗ ПРОГРАММНО-АППАРАТНОГО И ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННОГО РАБОЧЕГО МЕСТА ОПЕРАЦИОНИСТА
2.1 Анализ информационной системы автоматизированного рабочего места и ее классификация
2.2 Разработка актуальной модели угроз АРМ операциониста и модели нарушителя
2.3 Анализ аппаратно- программных решений в области защиты информации
2.3.1 Классификация аппаратно-программных решений
2.3.2 Сетевые экраны
2.3.3 Системы обнаружения атак
2.3.4 Системы обнаружения вторжений
2.3.5 Средства антивирусной защиты
3. РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО СОЗДАНИЮ СИСТЕМЫ ЗАЩИТЫ АРМ ОПЕРАЦИОНИСТА
3.1 Разработка рекомендаций по изменению структуры АРМ
3.2. Анализ остаточных угроз. Модель угроз
3.3 Техническое предложение по реализации методов защиты
4 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА
4.1 Оценка затрат на антивирусную защиту
4.2 Экономическое обоснование целесообразности произведенных изменений
5. ОЦЕНКА БЕЗОПАСНОСТИ И ЭКОЛОГИЧНОСТИ ПРОЕКТА
5.1 Нормативные документы
5.2 Классификация электромагнитных полей
5.3 Нормируемые показатели и гигиенические нормативы электромагнитных полей
5.4 Измерение параметров электромагнитных полей
5.5 Электромагнитные поля, создаваемые ПЭВМ на рабочих местах
5.6 Оценка условий труда при действии неионизирующих электромагнитных полей
5.7 Использование генераторов шумов для маскирования электромагнитных излучений
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ


?

Введение

Использование современных технологий для обеспечения безопасности рабочего места операциониста.

Фрагмент работы для ознакомления

С одной стороны, с принятием закона, значительно вырос рынок услуг по обеспечению информационной безопасности, технических и программных средств защиты. С другой стороны, для операторов персональных данных наступили тяжелые времена. И чем более не проработаны вопросы защиты персональных данных в законе и подзаконных актах, тем сложнее их защитить. Поэтому актуальной проблемой остается вопрос минимизации затрат по защите персональных данных в соответствии с требованиями закона «О персональных данных». В соответствии с Законом «О персональных данных» (№152-ФЗ) все системы автоматизированной обработки персональных данных должны быть приведены в соответствие к 1 января 2011г [1]. Этот закон поставил перед большинством российских банков сложнейшую задачу, которую предстоит решить уже в этом году. Серьезность государства в этом вопросе очевидна: сформирована нормативная база, определена ответственность, контролирующие органы получили соответствующие полномочия, растет количество проверок. Между тем, сегодня далеко не все банковские учреждения, обрабатывающие персональные данные, осознают необходимость их защиты и до конца понимают реальность и масштаб рисков невыполнения закона.Закон №152-ФЗ несет в себе еще одну угрозу – дает дополнительный инструмент недобросовестным конкурентам. Что мешает подать заявление от лица субъекта персональных данных о нарушении его прав компанией, которой он сообщил личную информацию? Предприятие ждет еще одна проверка, отвлекающая силы от основного бизнеса. Поэтому задача построения защиты персональных данных выходит далеко за рамки полномочий департамента информационной безопасности. Ведь невыполнение требований закона несет угрозу не просто информационным ресурсам или интересам отдельных клиентов – возникает угроза для нормального функционирования самого бизнеса.Целью данной дипломной работы является разработка системы защиты персональных данных в автоматизированном рабочем месте операциониста.В ходе дипломной работы будут решены следующие задачи:Анализ информационной системы автоматизированного рабочего места и циркулирующей в ней информации.Анализ требований российского законодательства в области защиты персональных данных в банковских учреждениях.Разработка рекомендаций по изменению структуры информационной системы автоматизированного рабочего места.Разработка комплексной системы защиты АРМ.Расчет совокупной стоимости внедрения и владения системой защиты.Структурно работа состоит из введения, пяти глав, заключения, списка используемой литературы.ЗАКЛЮЧЕНИЕВ ходе выполнения дипломной работы были достигнуты все поставленные задачи: Анализ информационной системы и циркулирующей в ней информации.Внутри ИС, в рамках функций выполняемых ею, циркулирует информация о клиентах банка и данных обостатках. Такие данные являются персональными, контроль над обработкой таких данных осуществляется государством. В РФ существует законодательная база регулирующая область защиты персональных данных.

Список литературы

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1.Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
2.Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;
3.Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
4.Постановление Правительства РФ № 687 от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
5.Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации(СТР-К)»;
6.Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;
7.Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
8.Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
9.Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
10.Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
11.Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
12.РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
13.ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
14.ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
15.ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
16.Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
17.Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.
18.Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
19.Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.
20.Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
21.Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. — 544 с
22.Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.
23.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
24.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
25.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
26.Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
27.Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком, 2004. — 346 с
28.ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
29.Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил
30.Судоплатов А.П., Пекарев СВ. Безопасность предприниматель¬ской деятельности: Практическое пособие. VI.: 2001.
31.Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00361
© Рефератбанк, 2002 - 2024