ни / Анотація
.docxАНОТАЦІЯ
Тема дипломної роботи бакалавра: Розробка системи захисту персональних даних лабораторії.
Напрям: 6.170102 – «Системи технічного захисту інформації».
В даній дипломній роботі розглянуто проект захисту персональних даних в лабораторії.
В роботі були розв’язані наступні задачі:
-
Розглянута концепція захисту персональних даних;
-
розглянуті види загроз персональним даним та моделі порушників;
-
проведені організаційні міри по захисту персональних даних;
-
проведені інженерно-технічні заходи;
-
розглянуті програмно-аппаратні засоби захисту;
-
перераховані види ризиків;
-
запропоновано структуру безпеки;
-
наведено розрахунок вартості запропонованих мір захисту персональних даних.
Дипломна робота містить такі розділи: вступ; теоретичні дані щодо концепції захисту даних;сутність та зміст персональних даних; організаційні заходи по захисту; рекомендації щодо економічного обґрунтування запропонованих засобів; охорона праці та екології; висновки.
Ключові слова: засоби захисту інформації, моделі порушників.
Annotation
Bachelorthes is topic: the Development of the personal data protection system of the laboratory.
Direction: 6.170102 - "System of technical protection of information". In this thesis work is considered a draft personal data protection in the laboratory. In the work the following problems were solved:
-
The concept of personal data protection;
-
considers the types of threats of personal data and models of violators;
-
organizational measures to protect personal data;
-
carried out engineering and technical measures;
-
considered hardware and software protection;
-
these types of risks;
-
the structure of the security;
-
the calculation of the cost of the proposed measures of protection of personal data. The thesis contains the following sections: introduction, theoretical data regarding the concept of data protection;the essence and content of personal data; organizational measures for protection; recommendations regarding the economic feasibility of the proposed funds; labor protection and ecology; conclusions. Keywords: information security, models of violators.