Тип работы:
Предмет:
Язык работы:


Исследование алгоритмов защиты персональных данных в мобильных клиентах при доступе к удаленным ИС

Работа №109594

Тип работы

Магистерская диссертация

Предмет

информатика

Объем работы70
Год сдачи2021
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
26
Не подходит работа?

Узнай цену на написание


Введение 3
Глава 1 Современное состояние проблемы защиты персональных данных .... 6
1.1 Назначение персональных данных в современном интернете 6
1.2 Идентификаторы и теневые профили 7
1.3 Обзор методов защиты данных 9
1.3.1 Оценки рисков 11
1.3.2 Резервные копии 12
1.3.3 Шифрование данных 14
1.3.4 Псевдонимизация 16
1.3.5 Контроль доступа 17
1.3.6 Очистка данных 18
1.4 Правила конфиденциальности и обеспечение защиты мобильных
данных 19
Глава 2 Анализ методов защиты данных 22
2.1 Антивирусы 22
2.2 Системы предотвращения вторжений 25
2.3 Сканеры уязвимости 27
2.4 Методы шифрования данных 29
2.4.1 Стандарт шифрования данных DES 35
2.4.2 Расширенный стандарт шифрования AES 37
Глава 3 Анализ алгоритмов защиты персональных данных 40
Глава 4 Оценка эффективности алгоритмов защиты информации персональных данных в мобильных клиентах при доступе к удаленным ИС 48
4.1 Оценка эффективности решений 53
4.2 Результаты экспериментов 54
Заключение 66
Список используемой литературы и используемых источников 68


В связи с появлением Интернета конфиденциальность информации стала социальной и политической проблемой первого уровня, которая приобрела глобальное значение. Глобализация проблемы конфиденциальности была вызвана с развитием процессов информатизации общества, созданием новых и интеграцией существующих информационных систем, ориентированных на обслуживание населения. Поскольку компьютерные сети упрощают поиск, хранение и обработку информации, людям становится все труднее сохранять конфиденциальность своих данных.
Почему мы должны защищать конфиденциальность персональных данных? С учетом последних интернет-событий, таких как кражи личных данных, интернет-преследование, навязчивый бизнес-маркетинг, все это стало намного проще благодаря персональным данным, которые составляют важную часть информационного пространства, содержащую сведения о физических лицах.
Также хотелось бы отметить, что на сегодняшний день на территории Российской Федерации существует более 7 миллионов операторов персональных данных - государственных и частных организаций, обрабатывающих персональные данные своих сотрудников и клиентов [6].
В связи с этим представляют интерес исследования, направленные на исследования методов и алгоритмов обработки персональных данных, позволяющих снизить затраты на обеспечение безопасности персональных данных.
Объектом исследования диссертационной работы являются методы защиты персональных данных.
Предмет исследования - алгоритмы защиты персональных данных, комплекс методов, которые определяют категории персональных данных, оценки защищенности и риска безопасности информационных систем персональных данных, выбор средств защиты персональных данных, обрабатываемых в ИС персональных данных.
Целью работы является исследование алгоритмов защиты персональных данных в мобильных клиентах при доступе к удаленным ИС.
Для достижения поставленной цели нужно решить следующие задачи:
- проанализировать современное состояние проблемы исследования;
- проанализировать методы обеспечения безопасности персональных данных;
- проанализировать алгоритмы защиты персональных данных;
- оценить эффективность алгоритмов защиты персональных данных.
Гипотеза исследования: применение эффективных методов и алгоритмов защиты информации позволит существенно уменьшить риск потери персональных данных мобильных клиентов при доступе к удаленным ИС.
Методы исследования: системный анализ, методы и алгоритмы защиты данных.
Научная новизна результатов диссертации связана с исследованием алгоритмов защиты персональных данных, позволившей выявить наиболее эффективные методы и алгоритмы, определить достаточные условия защищенности персональных данных.
Теоретической основой диссертационного исследования являются научные труды российских и зарубежных ученых, занимающихся проблемами защиты информации.
Основные этапы исследования: исследование проводилось с 2019 по 2021 год в несколько этапов:
На первом этапе (констатирующем этапе) - формулировалась тема исследования, выполнялся сбор информации по теме исследования из различных источников, проводилась формулировка гипотезы, определялись постановка цели, задач, предмета исследования, объекта исследования и выполнялось определение проблематики данного исследования.
Второй этап (поисковый этап) - в ходе проведения данного этапа осуществлялся анализ методов и алгоритмов защиты данных.
Третий этап (реализация) - на данном этапе выполнялась оценка эффективности алгоритмов защиты информации персональных данных в мобильных клиентах при доступе к удаленным ИС.
На защиту выносятся:
- результаты анализа алгоритмов защиты персональных данных в мобильных клиентах при доступе к удаленным ИС;
- результаты оценки эффективности алгоритмов защиты персональных данных.
По теме исследования опубликована 1 статья:
Темуршоев М.Х. Сравнение методов защиты персональных данных // Вестник научных конференций, 2021 (принята к публикации).
Диссертация состоит из введения, четырех глав, заключения и списка литературы.
Работа изложена на 70 страницах и включает 20 рисунков, 1 таблицу, 31 источник.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Одной из основных задач современной информационной технологии является обеспечение конфиденциальность, доступность и целостность персональных данных пользователей. Защита данных - это набор стратегий и процессов, которые вы можете использовать для обеспечения конфиденциальности, доступности и целостности ваших данных. Иногда это также называют безопасностью данных или конфиденциальностью информации.
Стратегия защиты данных жизненно важна для любой организации, которая собирает, обрабатывает или хранит конфиденциальные данные. Успешная стратегия может помочь предотвратить потерю, кражу или повреждение данных и может помочь минимизировать ущерб, причиненный в случае взлома или аварии. Существует много методов у которых разные стратегии для защиты данных. Каждый уникален по-своему. Одна из основных задач в данной работе заключалась в том, чтобы анализировать уникальность и эффективность стратегии которые представляют исследуемые методы защиты. В данной работе были рассмотрены самые востребованные методы и были сделаны определенные выводы.
В ходе работы была определена актуальность исследования, которая обусловлена тем, что персональные данные пользователей интернета, в связи с развитием информатизации общества, нуждаются в эффективных методах защиты. В ходе работы были рассмотрены и исследованы ряд методов и программных продуктов, которые реализованы для обеспечения конфиденциальность и защиты персональных данных. Были выявлены основные преимущества и недостатки. Были выявлены наиболее эффективные алгоритмы, которые определяют достаточные условия для конфиденциальности данных.
Стоит отметит, что в данной работе также были исследованы, анализированы и классифицированы ряд основных угроз, возникающих при работе с персональными данными в информационных системах .
Также в данной работе проведена сравнение методов и алгоритмов защиты данных. Получение результаты говорят о том, что сила и прочность алгоритма зависит от управления ключами, типа криптографии, количества ключей, количества битов, используемых в ключе. Далее в данной работе подробно изучалось производительность методов симметричного шифрования на разных устройствах, для обеспечения безопасности данных в устройствах хранения.
В результате работы были выполнены следующие задачи:
- проанализировано современное состояние проблемы исследования;
- проанализированы методы обеспечения безопасности персональных данных;
- проанализированы алгоритмы защиты персональных данных;
- подтверждена эффективность популярных алгоритмов защиты персональных данных.
Стоит отметить, что никакие методы защиты информации и никакие программные продукты не смогут гарантировать абсолютную безопасность и надежность персональных данных.
Но в тоже время можно существенно уменьшить риск потери данных, выбрав необходимый метод защиты.
Гипотеза исследования подтверждена.



1. Алямкин С.Н. Персональные данные как объект правового регулирования: понятие и способы защиты // Мир науки и образования. 2016. № 4 (8). С. 4-8.
2. Бабаш А.В., Баранова Е.К., Мельников Ю.Н. Информационная безопасность: Лабораторный практикум. М.: КноРус, 2016. 132 c.
3. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации: Учебное пособие. М.: Риор, 2018. 400 с.
4. Баранова Е.К., Бабаш А.В. Криптографические методы защиты информации. М.: КноРус, 2017. 220 c.
5. Бачило И. Л., Сергиенко Л. А., Кристальный Б. А., Арешев А.Г. Персональные данные в структуре информационных ресурсов. Основы правового регулирования. Минск: Беллгтфонд, 2006. 474 с.
6. Бондаренко К.А. Взаимосвязь признаков индивидуального трудового договора и особенностей договорного регулирования трудовых отношений // Трудовое право в России и за рубежом. 2015. № 3. С. 23 - 27.
7. Буркова А.Ю. Локализация баз данных на территории Российской Федерации: первые толкования // Законодательство и экономика. 2015. № 9. С. 59 -64.
8. Головина С.Ю. Конституционные принципы и права в сфере труда и их конкретизация в трудовом законодательстве России // Российский юридический журнал. 2015. № 1.С. 132 - 145.
9. Журавлев М.С. Персональные данные в трудовых отношениях: допустимые пределы вмешательства в частную жизнь работника // Информационное право. 2017. №4. С. 35 - 38.
10. Защита конфиденциальности персональных данных с помощью обезличивания // Вестник АГГУ. 2020, №2. С. 158-162.
11. Информационная безопасность [Электронный ресурс]. URL: http://dehack.ru/(дата обращения: 10.06.2021).
12. Лебедев В.М., Фахрутдинова Т.М., Сапфирова А.А., Агашев Д.В.
Трудовое право: Учебник. М.: Норма: НИЦ Инфра-М, 2018. 464 с.
13. Никифоров С.Н. Методы защиты информации. Пароли, скрытие, шифрование: Учебное пособие. СПб.: Лань, 2018. 124 с.
14. Никифоров С.Н. Методы защиты информации. Шифрование данных: Учебное пособие. СПб.: Лань, 2019. 160 c.
15. Партыка Т.Л., Попов И.И. Информационная безопасность: учеб. пособие. М.: ФОРУМ : ИНФРА-М, 2015. 367 с.
16. Постановление Правительства Российской Федерации от 15.09.2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации» // Консультант плюс: справочно-правовая система.
17. Постановление Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» // Консультант плюс: справочно-правовая система.
18. Терещенко Л.К. Правовой режим персональных данных и безопасность личности // Закон. 2018. №6. С. 37 -43.
19. Тимиршаяхов С.Ю., Тимиршаяхова Ю.В. Правовые проблемы защиты информации при обработке персональных данных // Правозащитная деятельность в современной России: проблемы и их решение Сборник научных трудов III Международной научно-практической конференции. 2017. С. 747-750.
20. Тогузова М.Б., Гайтова Л.Х. Ответственность за нарушение норм, обеспечивающих защиту персональных данных (в трудовых правоотношениях) // Аграрное и земельное право. 2019. № 1 (169). С. 84- 86.
21. Трофимова, И.А. Обработка и хранение персональных данных // Делопроизводство. 2015. № 3. С. 107 - 110.
22. Трудовой кодекс Российской Федерации: Федеральный закон от 30.12.2001 № 197-ФЗ (ред. от 16.12.2019) // Консультант плюс: справочно-правовая система.
23. Федеральный закон Российской Федерации от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) «О персональных данных» // Консультант плюс: справочно-правовая система.
24. Albrechtsen E. Hovden J. Improving information security awareness and behaviour through dialogue, participation and collective reflection, An intervention study. Computers & Security, 2018. PP. 432-445.
25. Baker M. Keeping a Secret. Technology Review, Academic Search Premier database.
26. Chen R. et. al. Aligning information technology and business strategy with a dynamic capabilities perspective: A longitudinal study of a taiwanese semiconductor company, International Journal of Information Management, 2017. PP. 366-378.
27. Hagen J. et. al. Implementation and effectiveness of organizational information security measures, Information Management & Computer Security, 2018. PP. 377-397.
28. Hoque S., Fairhurst M., Howells G., Deravi F. Feasibility of generating biometric encryption keys, Electronics Letters, 2005.
29. MacDermott A., Baker T., Shi Q. IoT forensics: Challenges for the IoA
era, in: Proceedings of 9th IFIP International Conference on New Technologies, Mobility and Security (NTMS), 2018, PP. 1-5.
30. Phillips M. International data-sharing norms: from the OECD to the General Data Protection Regulation (GDPR), Human genetics, 2018. vol. 137(8). PP. 575-582.
31. Setiawati D., Hakim H., Yoga F. Optimizing Personal Data Protection in Indonesia: Lesson Learned from China, South Korea, and Singapore, Indonesian Comparative Law Review. 2020.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ