Артикул: 1130609

Раздел:Технические дисциплины (80958 шт.) >
  Информационные системы (1060 шт.) >
  Информационная безопасность (90 шт.)

Название или условие:
Методика оценки защищенности персональных данных в Компании от несанкционированного доступа и меры по его ограничению (Дипломная работа - ВКР)

Описание:
Введение 10
1. Модели угроз безопасности персональных данных в информационных системах персональных данных Компании 12
1.1. Характеристики информационных систем персональных данных, обусловливающие возникновение угрозы
безопасности персональных данных 12
1.2. Классификация угроз безопасности персональных данных в информационных системах персональных данных 16
1.3. Угрозы безопасности персональных данных реализуемые внутренним нарушителем 23
1.4. Угрозы безопасности персональных данных реализуемые внешним нарушителем 30
2. Методика определения актуальных угроз безопасности персональных данных в информационных системах персональных данных 33
2.1. Порядок формирования модели угроз персональных данных в информационных системах персональных данных 33
2.2. Методика определения актуальных угроз безопасности персональных данных в информационных системах персональных данных 35
2.3. Разработка перечня актуальных угроз безопасности персональных данных в информационных системах персональных данных 40
2.3.1 Модель несанкционированного доступа к ресурсам информационных систем персональных данных 45
2.4. Классификация информационных систем персональных данных 48
3. Профили защиты персональных данных в информационных системах персональных данных 56
3.1. Профили обеспечения конфиденциальности, доступности и целостности персональных данных в информационных
системах персональных данных в Компании 56
3.1.1. Идентификация и аутентификация субъектов доступа и объектов доступа 56
3.1.2. Управление доступом субъектов доступа к объектам доступа 57
3.1.3. Ограничение программной среды 57
3.1.4. Защита машинных носителей персональных данных 57
3.1.5. Регистрация событий безопасности 58
3.1.6. Антивирусная защита 58
3.1.7. Обнаружение вторжений 58
3.1.8. Контроль защищенности персональных данных 59
3.1.9. Обеспечение целостности информационной системы и персональных данных 59
3.1.10. Обеспечение доступности персональных данных 60
3.1.11. Защита среды виртуализации 60
3.1.12. Защита технических средств 60
3.1.13. Защита информационной системы, ее средств, систем связи и передачи данных 61
3.1.14. Выявление инцидентов и реагирование на них 61
3.1.15. Управление конфигурацией информационной системы и системы защиты персональных данных 61
4. Комплект документов по защите персональных данных в информационных системах персональных данных в Компании 64
4.1. Обзор предлагаемых комплектов документов по защите персональных данных в Компании 64
4.1.1. Проектная документация 70
4.1.2. Положения 71
4.1.3. Планы 71
4.1.4. Инструкции 71
4.1.5. Приказы 72
4.1.6. Акты 72
4.1.7. Журналы 72
4.1.8. Перечень 73
4.1.9. Обязательства и уведомления 73
4.1.10. Согласие субъектов персональных данных 73
4.2. Комплект рекомендуемых документов по защите персональных данных в Компании, разработанный в ходе работы 74
5. Технико-экономическое обоснование ВКР 76
5.1. Затраты на создание продукта 76
Заключение 85
Список использованных источников 86
Приложение А. 88
Приложение Б. 91
Приложение В. 98


Процесс покупки очень прост и состоит всего из пары действий:
1. После нажатия кнопки «Купить» вы перейдете на сайт платежной системы, где можете выбрать наиболее удобный для вас способ оплаты (банковские карты, электронные деньги, с баланса мобильного телефона, через банкоматы, терминалы, в салонах сотовой связи и множество других способов)
2. После успешной оплаты нажмите ссылку «Вернуться в магазин» и вы снова окажетесь на странице описания задачи, где вместо зеленой кнопки «Купить» будет синяя кнопка «Скачать»
3. Если вы оплатили, но по каким-то причинам не смогли скачать заказ (например, случайно закрылось окно), то просто сообщите нам на почту или в чате артикул задачи, способ и время оплаты и мы отправим вам файл.
Условия доставки:
Получение файла осуществляется самостоятельно по ссылке, которая генерируется после оплаты. В случае технических сбоев или ошибок мозно обратиться к администраторам в чате или на электронную почту и файл будет вам отправлен.
Условия отказа от заказа:
Отказаться возможно в случае несоответсвия поулченного файла его описанию на странице заказа.
Возврат денежных средств осуществляется администраторами сайта по заявке в чате или на электронной почте в течении суток.

Похожие задания:

Методика анализа программного обеспечения бортовых комплексов воздушных судов сигнатурно-эвристическим методом (Дипломная работа)Моделирование объекта защиты и угроз безопасности информации - Центр паспортного стола (курсовая работа)
Информация, которая подлежит защите. Понятие и виды. (контрольная работа)Разработка автоматизированной системы обеспечения информационной безопасности в организации с использованием технологий VipNet (ВКР)
Практическая работа №1
Выбор пользователей. Генерация пары ключей (описание работы с PGP - 8 страниц)
Анализ систем предотвращения вторжений (Научно-исследовательская работа)
Методы и средства защиты компьютерной информации (курсовая работа)Распознавание пользователей мобильных устройств на основе анализа их взаимодействия с сенсорным экраном (Научно-исследовательская работа)
Программно – методическая система оценки рисков авиапредприятия (Дипломная работа)Защита информации в компьютерных сетях. Антивирусная защита (курсовая работа)