Помощь в написании студенческих работ
Антистрессовый сервис

Разработка комплексной системы защиты информации компании

Дипломная Купить готовую Узнать стоимостьмоей работы

Безопасность при эксплуатации ПЭВМ. Мероприятия по пожарной безопасности. Заключение. ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ3. 1. Проектирование комплексной системы защиты информации компании3. 1. 1. Разработка комплекса организации правовых документов. Требования по надежности. Рисунок 2.1 — Организационная структура компании2. 2. Анализ схемы локально вычислительной сети организации… Читать ещё >

Разработка комплексной системы защиты информации компании (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • 1. ТЕХНИЧЕСКОЕ ЗАДАНИЕ
    • 1. 1. Наименование программного изделия
    • 1. 2. Основание для разработки
    • 1. 3. Назначение и цель
      • 1. 3. 1. Назначение
      • 1. 3. 2. Цель разработки
    • 1. 4. Технические требования к программе или программному изделию
      • 1. 4. 1. Требования к функциональным характеристикам
      • 1. 4. 2. Требования по надежности
      • 1. 4. 3. Требования к условиям эксплуатации
      • 1. 4. 4. Требования к аппаратным средствам
      • 1. 4. 5. Требования к программной и информационной совместимости
      • 1. 4. 6. Требования к документации
      • 1. 4. 7. Требования к безопасности
      • 1. 4. 8. Требования по эргономике и технической эстетике
    • 1. 5. Безопасность при эксплуатации ПЭВМ
    • 1. 6. Стадии и этапы разработки
    • 1. 7. Порядок контроля и приемки
  • 2. Исследовательский раздел
    • 2. 1. Анализ организационно-функциональной структуры предприятия
  • Рисунок 2.1 — Организационная структура компании
    • 2. 2. Анализ схемы локально вычислительной сети организации
    • 2. 3. Анализ информационных потоков организации
    • 2. 4. Требования к комплексной системе защиты
  • 3. ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ
    • 3. 1. Проектирование комплексной системы защиты информации компании
      • 3. 1. 1. Разработка комплекса организации правовых документов
      • 3. 1. 2. Разработка комплекса технических мероприятий
      • 3. 1. 3. Разработка комплекса программно-аппаратных мероприятий
    • 3. 2. Описание программного проекта
      • 3. 2. 1. Общие положения
      • 3. 2. 2. Характеристика базы данных
      • 3. 2. 3. Структурная схема пакета
      • 3. 2. 4. Описание программных модулей
    • 3. 3. Контрольный пример реализации проекта и его описание
  • 4. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКИЙ РАЗДЕЛ
    • 4. 1. Планирование разработки програмного проекта
    • 4. 2. Расчет затрат на разработку
    • 4. 3. Оценка экономической эффективности проекта
  • 5. ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И ЭКОЛОГИЧНОСТИ ПРОЕКТНЫХ РЕШЕНИЙ
    • 5. 1. Анализ характеристик разрабатываемого пакета программного обеспечения и трудовой деятельности
    • 5. 2. Мероприятия по эргономическому обеспечению
    • 5. 3. Мероприятия по технике безопасности
    • 5. 4. Мероприятия по пожарной безопасности
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ

С другой стороны, для операторов персональных данных наступили тяжелые времена. И чем более не проработаны вопросы защиты персональных данных в законе и подзаконных актах, тем сложнее их защитить.

В качестве предметной области для дипломного проекта задана область деятельности хозяйствующего субъекта ООО «Парус». Целью данной дипломной работы является разработка системы защиты персональных данных в ООО «Парус».

В ходе дипломной работы будут решены следующие задачи:

1. Анализ информационной системы и циркулирующей в ней информации.

2. Анализ требований российского законодательства в области защиты персональных данных в коммерческих учреждениях.

3. Разработка комплексной системы защиты персональных данных, включающую разработку организационных мер, а так же инженерно-технических решений, направленных на повышение уровня информационной безопасности.

4. Разработка рекомендаций по внедрению системы защиты персональных данных.

5. Оценка экономической эффективности предлагаемых решений.

Структурно работа состоит из введения, трех глав, заключения, списка используемой литературы и приложения.

Показать весь текст

Список литературы

  1. А.С., Финогеев А. Г., Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
  2. С., Виртуальные частные сети VPN. — М.: Горячая линя — Телеком, 2004. — 346 с
  3. Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург:: Издательство Урал, 2008. — 257 с.
  4. В.А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.: ил
  5. А.П., Зефиров С. А., Голованов В. Б., и др. Аудит информационной безопасности — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с.
  6. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г.)
  7. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах. Константинова Л. А., Писеев В.М.МИЭТ
  8. Методы и средства обеспечения оптимальных параметров производственной среды на предприятиях электронной промышленности. Каракеян В. И., Писеев В. М. МИЭТ
  9. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
  10. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
  11. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
  12. С.А., Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. — М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.
  13. Положение «О методах и способах защиты информации в информационных системах персональных данных» от 5 февраля 2010 г № 58
Заполнить форму текущей работой
Купить готовую работу

ИЛИ