Тема: Исследование алгоритмов защиты персональных данных в мобильных клиентах при доступе к удаленным ИС
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
Глава 1 Современное состояние проблемы защиты персональных данных .... 6
1.1 Назначение персональных данных в современном интернете 6
1.2 Идентификаторы и теневые профили 7
1.3 Обзор методов защиты данных 9
1.3.1 Оценки рисков 11
1.3.2 Резервные копии 12
1.3.3 Шифрование данных 14
1.3.4 Псевдонимизация 16
1.3.5 Контроль доступа 17
1.3.6 Очистка данных 18
1.4 Правила конфиденциальности и обеспечение защиты мобильных
данных 19
Глава 2 Анализ методов защиты данных 22
2.1 Антивирусы 22
2.2 Системы предотвращения вторжений 25
2.3 Сканеры уязвимости 27
2.4 Методы шифрования данных 29
2.4.1 Стандарт шифрования данных DES 35
2.4.2 Расширенный стандарт шифрования AES 37
Глава 3 Анализ алгоритмов защиты персональных данных 40
Глава 4 Оценка эффективности алгоритмов защиты информации персональных данных в мобильных клиентах при доступе к удаленным ИС 48
4.1 Оценка эффективности решений 53
4.2 Результаты экспериментов 54
Заключение 66
Список используемой литературы и используемых источников 68
📖 Введение
Почему мы должны защищать конфиденциальность персональных данных? С учетом последних интернет-событий, таких как кражи личных данных, интернет-преследование, навязчивый бизнес-маркетинг, все это стало намного проще благодаря персональным данным, которые составляют важную часть информационного пространства, содержащую сведения о физических лицах.
Также хотелось бы отметить, что на сегодняшний день на территории Российской Федерации существует более 7 миллионов операторов персональных данных - государственных и частных организаций, обрабатывающих персональные данные своих сотрудников и клиентов [6].
В связи с этим представляют интерес исследования, направленные на исследования методов и алгоритмов обработки персональных данных, позволяющих снизить затраты на обеспечение безопасности персональных данных.
Объектом исследования диссертационной работы являются методы защиты персональных данных.
Предмет исследования - алгоритмы защиты персональных данных, комплекс методов, которые определяют категории персональных данных, оценки защищенности и риска безопасности информационных систем персональных данных, выбор средств защиты персональных данных, обрабатываемых в ИС персональных данных.
Целью работы является исследование алгоритмов защиты персональных данных в мобильных клиентах при доступе к удаленным ИС.
Для достижения поставленной цели нужно решить следующие задачи:
- проанализировать современное состояние проблемы исследования;
- проанализировать методы обеспечения безопасности персональных данных;
- проанализировать алгоритмы защиты персональных данных;
- оценить эффективность алгоритмов защиты персональных данных.
Гипотеза исследования: применение эффективных методов и алгоритмов защиты информации позволит существенно уменьшить риск потери персональных данных мобильных клиентов при доступе к удаленным ИС.
Методы исследования: системный анализ, методы и алгоритмы защиты данных.
Научная новизна результатов диссертации связана с исследованием алгоритмов защиты персональных данных, позволившей выявить наиболее эффективные методы и алгоритмы, определить достаточные условия защищенности персональных данных.
Теоретической основой диссертационного исследования являются научные труды российских и зарубежных ученых, занимающихся проблемами защиты информации.
Основные этапы исследования: исследование проводилось с 2019 по 2021 год в несколько этапов:
На первом этапе (констатирующем этапе) - формулировалась тема исследования, выполнялся сбор информации по теме исследования из различных источников, проводилась формулировка гипотезы, определялись постановка цели, задач, предмета исследования, объекта исследования и выполнялось определение проблематики данного исследования.
Второй этап (поисковый этап) - в ходе проведения данного этапа осуществлялся анализ методов и алгоритмов защиты данных.
Третий этап (реализация) - на данном этапе выполнялась оценка эффективности алгоритмов защиты информации персональных данных в мобильных клиентах при доступе к удаленным ИС.
На защиту выносятся:
- результаты анализа алгоритмов защиты персональных данных в мобильных клиентах при доступе к удаленным ИС;
- результаты оценки эффективности алгоритмов защиты персональных данных.
По теме исследования опубликована 1 статья:
Темуршоев М.Х. Сравнение методов защиты персональных данных // Вестник научных конференций, 2021 (принята к публикации).
Диссертация состоит из введения, четырех глав, заключения и списка литературы.
Работа изложена на 70 страницах и включает 20 рисунков, 1 таблицу, 31 источник.
✅ Заключение
Стратегия защиты данных жизненно важна для любой организации, которая собирает, обрабатывает или хранит конфиденциальные данные. Успешная стратегия может помочь предотвратить потерю, кражу или повреждение данных и может помочь минимизировать ущерб, причиненный в случае взлома или аварии. Существует много методов у которых разные стратегии для защиты данных. Каждый уникален по-своему. Одна из основных задач в данной работе заключалась в том, чтобы анализировать уникальность и эффективность стратегии которые представляют исследуемые методы защиты. В данной работе были рассмотрены самые востребованные методы и были сделаны определенные выводы.
В ходе работы была определена актуальность исследования, которая обусловлена тем, что персональные данные пользователей интернета, в связи с развитием информатизации общества, нуждаются в эффективных методах защиты. В ходе работы были рассмотрены и исследованы ряд методов и программных продуктов, которые реализованы для обеспечения конфиденциальность и защиты персональных данных. Были выявлены основные преимущества и недостатки. Были выявлены наиболее эффективные алгоритмы, которые определяют достаточные условия для конфиденциальности данных.
Стоит отметит, что в данной работе также были исследованы, анализированы и классифицированы ряд основных угроз, возникающих при работе с персональными данными в информационных системах .
Также в данной работе проведена сравнение методов и алгоритмов защиты данных. Получение результаты говорят о том, что сила и прочность алгоритма зависит от управления ключами, типа криптографии, количества ключей, количества битов, используемых в ключе. Далее в данной работе подробно изучалось производительность методов симметричного шифрования на разных устройствах, для обеспечения безопасности данных в устройствах хранения.
В результате работы были выполнены следующие задачи:
- проанализировано современное состояние проблемы исследования;
- проанализированы методы обеспечения безопасности персональных данных;
- проанализированы алгоритмы защиты персональных данных;
- подтверждена эффективность популярных алгоритмов защиты персональных данных.
Стоит отметить, что никакие методы защиты информации и никакие программные продукты не смогут гарантировать абсолютную безопасность и надежность персональных данных.
Но в тоже время можно существенно уменьшить риск потери данных, выбрав необходимый метод защиты.
Гипотеза исследования подтверждена.



