Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
diplom.docx
Скачиваний:
23
Добавлен:
16.03.2016
Размер:
402.96 Кб
Скачать
  1. 1 Основы безопасности персональных данных

1.1 Основные понятия и определения в защите баз данных

1.2 Нормативно-правовая документация

1.3 Классификация угроз информационной безопасности

1.4 Общая характеристика источников угроз НСД в ИСПДн

2 Анализ создания и способ решения защиты ИСПДн в организации МКУ «Молодежный центр» МО Кореновский район

2.1 Средства защиты информации

2.2 Решения для защиты информационных систем персональных данных

3 Разработка мер по защите ЛВС и БД в МКУ «Молодежный центр» МО Кореновский район

3.1Разработка и внедрение технической безопасности

Заключение

Целью данной дипломной работы является защита персональных данных от злоумышленников, так как мы все чаще сталкиваемся с тем, что их интересуют сведенья, которые не подлежат огласке. Исходя из этого, задачей дипломной работы является не только разработать, но и внедрить систему защиту персональных данных в организации МКУ «Молодежный центр» МО Кореновский район.

В данной организации находится 4-е стационарных компьютера, подключенных к одной сети интернет, и три ноутбука, подключённые к сети Wi-fi.

Исходя из существующих информационных систем, которыми обладает каждый ПК, с целью защиты персональных данных, требуется создать и внедрить систему безопасности.

Для типовых информационных систем, обрабатывающих персональные данные (ИСПДн), определённо четыре зоны: Зонд1, Зонд2, Зонд3 и Зонд4.

Во время создания и внедрения защиты персональных данных систем, было поделено все на этапы, что за чем следует. Итак:

1) Для начала необходимо настроить управление доступом, которое предназначено для защиты от НСД к персональным данным (DeviceLock, eToken Windows Logon);

2) Далее настроить систему регистрации и учета, обеспечивающую сбор и анализ информации о событиях безопасности;

3) Затем определить целостность, предназначенную для защиты от внесения несанкционированных изменений в ИСПДн и СЗПДн (Adinf);

4) Установить так же антивирусную защиту, направленную на выявление вредоносных программ (Dr. Web + Kaspersky);

5) Межсетевое экранирование, предназначенное для фильтрации потенциально опасных пакетов данных (Cisco ASA);

6) Установить систему защищенности, обеспечивающую выявление уязвимостей ИСПДн (XSpider, MaxPatrol);

7) Так же нужно задействовать подсистему обнаружения вторжений, направленную на выявление сетевых атак на ресурсы ИСПДн (IBM Proventia);

8) Криптографическую защиту также необходимо установить для того, чтобы, обеспечить конфиденциальность и контроль целостности ПДн в процессе их хранения и передачи (S-Terra, ViPNet, Aladdin SecretDisc);

9) И последним этапом стала подсистема управления, предназначенная для централизованного мониторинга информации, поступающей от подсистем СЗПДн (ArcSight).

Таким образом была разработана система защиты персональных данных, для сохранения конфиденциальных сведений от злоумышленников.

ПРИЛОЖЕНИЕ Б

Рисунок 1 - Классификация УБПДн, обрабатываемых в информационных системах персональных данных

ПРИЛОЖЕНИЕ В

Рисунок 1.2 - Место межсетевого экрана в сети

ПРИЛОЖЕНИЕ Г

Рисунок 1.3 Пример proxy-сервера

ПРИЛОЖЕНИЕ Д

Рисунок 1.4 - Конфигурация пользовательской VPN

ПРИЛОЖЕНИЕ Е

Рисунок 1.5 –Уровни защищенности ПДн

ПРИЛОЖЕНИЕ И

Рисунок 1.6 - ЛВС повышенной защищенности

1111 Синицын С.В., Хлытчев О.И.,-основы разработки программного обеспечения на примере языка С-2013г.

1212 Федеральный закон Российской Федерации от 27 июля 2006г. №149-ФЗ «Об информации, информационных технологиях и о защите информации». Трудовой кодекс Российской Федерации (глава 14).

33 Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости. Москва, 2009.

44 В.Ф.Шаньгин–информационная безопасность компьютерных систем и сетей,Москва,ИД«ФОРУМ»-ИНФА-М, 2008г.

11 Приказ Федеральной службы по техническому и экспертному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ от 13 февраля 2008г.N 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».

22 ФСТЭК: Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных(выписка).

99 Куприянов Д.В., Белоусова С.Н., Меликян А.В., Бессонова И.А., Кирсанов А.П., Гиляревский Р.С., Кишкович Ю.П., Назаров С.В., Гудыно Л.П., Кириченко А.А., Исаев Д.В., Кравченко Т.К., Егоров В.С., Пятибратов А.П.-Введение в программные системы и их разработку-2012г.

1010 Зинкевич В.П.,-Вычислительная техника и программирование: учебное пособие-2011 г.

66 Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.:Академические проект; Гаудеамус, 2-е изд.-2004.-544с. ISBN 5-8291-0408-3.

55 Щербаков А.Ю. Современная компьютерная безопасность. Теоритические основы. Практические аспекты.-М.:Книжный мир, 2009.-352с.- ISBN 978-5-8041-0378-2.

77 Э. Мейволд- Безопасность сетей [Электронный ресурс] – Режим доступа: <http://www.intuit.ru/department/security/netsec/11/1.html>.

88 Обнаружение сетевых атак [Электронный ресурс]- Режим доступа: http//www.osp.ru/pcword/2003/06/165957/

58

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]