355266 работ
представлено на сайте
Разработка мер по технической защите конфиденциальной информации в нотариальной конторе ИП Соболева

Диплом Разработка мер по технической защите конфиденциальной информации в нотариальной конторе ИП Соболева, номер: 307891

Номер: 307891
Количество страниц: 66
Автор: marvel13
3900 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Разработка мер по технической защите конфиденциальной информации в нотариальной конторе ИП Соболева , Содержание

Введение 4
1. Аналитический раздел. Интеграция необходимой аналитической информации для разработки мер по техниче...

Автор:

Дата публикации:

Разработка мер по технической защите конфиденциальной информации в нотариальной конторе ИП Соболева
logo
Содержание

Введение 4
1. Аналитический раздел. Интеграция необходимой аналитической информации для разработки мер по техниче...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    Содержание

    Введение 4
    1. Аналитический раздел. Интеграция необходимой аналитической информации для разработки мер по технической защите конфиденциальной информации в нотариальной конторе ИП Соболева 6
    1.1 Исследование нормативно-законодательной базы РФ по защите конфиденциальной информации 6
    1.2 Анализ общей характеристики и информационных ресурсов конфиденциального характера нотариальной конторы ИП Соболева 16
    1.3 Разработка модели нарушителя и модели угроз конфиденциальной информации в нотариальной конторе ИП Соболева 19
    Выводы по первой главе 22
    2. Технологический раздел. Разработка практических рекомендаций по технической защите конфиденциальной информации в нотариальной конторе ИП Соболева 24
    2.1 Разработка элементов системы контроля и управления доступом в нотариальной конторе ИП Соболева 24
    2.1.1 Анализ аналогов и прототипов 25
    2.1.2 Цели создания и основные требования к СКУД 30
    2.1.3 Разработка структуры СКУД 35
    2.1.4 Разработка алгоритма функционирования СКУД 36
    2.1.5 Выбор программного и технического обеспечения 40
    2.1.6 Разработка руководства пользователя СКУД 48
    2.2 Внедрение системы видеонаблюдения в нотариальной конторе ИП Соболева 48
    Выводы по второму разделу 52
    3. Безопасность и экологичность проекта 53
    3.1 Анализ условий труда сотрудников 53
    3.1.1 Анализ воздействия ПЭВМ и монитора на сотрудника 53
    3.1.2 Анализ микроклимата помещений 54
    3.1.3 Анализ организации освещения 56
    3.2 Пожарная безопасность 58
    3.3 Электробезопасность 61
    Заключение 63
    Список литературы 65

    Список литературы

    1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (ред. от 21.12.2013).
    2. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (от 16 ноября 2009 г).
    3. Федеральный закон Российской Федерации от 26 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013).
    4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 год).
    5. Постановление Правительства РФ "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" от 01.11.2012г. №1119.
    6. Положение о методах и способах защиты информации в информационных системах персональных данных, утвержденное приказом ФСТЭК России от 05 февраля 2010 года № 58 (зарегистрировано Минюстом России 19 февраля 2010 года № 16456).
    7. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью [Электронный ресурс]. – Введ. 2007–01–01. // СПС Консультант Плюс.
    8. Приказа ФСТЭК России №21 от 18.02.2013 г. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
    9. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Электронный ресурс]. – Введ. 2006–12–27. // СПС Консультант Плюс.
    10. ГОСТ Р 51241-98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. - Введ. 01.01.2010.
    11. Приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20. Порядок проведения классификации информационных систем персональных данных.
    12. РД 78.36.003-2002. Руководящий документ Инженерно-техническая укрепленность. Технические системы охраны. Требования и нормативы проектирования по защите объектов от преступных посягательств.
    13. СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».
    14. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2010.
    15. Симонов С.В. Методология анализа рисков в информационных системах // Защита информации. Конфидент. 2008. №1. C. 72–76.
    16. Шумский А.А., Системный анализ в защите информации / А.А. Шумский, А.А. Шелупанов. – М.: Гелиос АРВ, 2009. – 224 с.
    17. Староверов Д. Конфликты в сфере безопасности. Социально-психологические аспекты защиты // Системы безопасности связи и телекоммуникаций. – №6. – 2011.
    18. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ.ред. В.А. Галатенко. – М.: Издательство СИП РИА, 2012.
    19. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта // Конфидент. Защита информации. – №1. – 2014. – С. 75–86.
    20. Щеглов А.Ю. / Защита информации он несанкционированного доступа. – М.: изд-во Гелиос АРВ, 2010. – 384 с.
    21. Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2011. - 544с.
    22. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. - М.: Горячая линия - Телеком, 2014. - 272 с.
    23. Крахмалев А.К. Средства и системы контроля и управления доступом. Учебное пособие. М.: НИЦ «Охрана» ГУВО МВД России. 2031.
    24. Волковицкий В.Д., Волхонский В.В. Системы контроля и управления доступом. – М.: Экополис и культура, 2015.
    25. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. — 2-e изд. — М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. — 392 с.: 60x90 1/16. — (Высшее образование: Бакалавриат; Магистратура). (переплет) ISBN 978-5-369-01378-6, 500 экз.
    26. Моделирование системы защиты информации: Практикум: Учебное пособие / Е.К.Баранова, А.В.Бабаш — М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015 — 120 с.: 60x88 1/16 + ( Доп. мат. znanium.com). — (Высшее образование: Бакалавр.). (о) ISBN 978-5-369-01379-3, 200 экз.
    27. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. — 2-e изд., испр. и доп. — М.: Форум: НИЦ ИНФРА-М, 2015. — 352 с.: ил.; 60x90 1/16. — (Высшее образование). (переплет) ISBN 978-5-00091-004-7, 500 экз.
logo

Другие работы