Предоставляется в ознакомительных и исследовательских целях
Разработка системы защиты информации (Нижегородский государственный инженерно-экономический университет)
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание (образец)
Основной вид деятельности - социальные выплаты и пособия.
ВВЕДЕНИЕ 3
ГЛАВА 1. Описание системы безопасности 6
1.1. Характеристика деятельности организации 6
1.2. Анализ информационных ресурсов 6
1.3. Анализ информационной среды организации 9
ГЛАВА 2. Правовые основы системы безопасности 15
2.1. Законодательные меры 15
2.2. Административные меры 16
ГЛАВА 3. Выбор оборудования для построения системы защиты информации 19
3.1. Обоснование физических средств для построения системы защиты информации 19
3.2. Обоснование программно-аппаратных средств для построения системы защиты информации 24
ГЛАВА 4. Выбор программного обеспечения для построенной системы защиты информации 26
ГЛАВА 5. Составление должностной инструкции 31
ГЛАВА 6. Построение схемы разработанной системы защиты 34
ГЛАВА 7. Экономическое обоснование 35
ЗАКЛЮЧЕНИЕ 38
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 38
📖 Введение (образец)
Обеспечение конфиденциальности персональных данных предполагает необходимость защиты от несанкционированного доступа, модификации, удаления, копирования массивов данных. Механизмы защиты персональных данных включают проведение настроек программных комплексов, проведение организационных мероприятий, принятие мер по физическому укреплению зданий и помещений организаций, что позволит защитить носители информации от краж и несанкционированного копирования. В некоторых случаях для предотвращения утечек принимаются меры по защите физических каналов.
Целью курсовой работы является разработка программных, аппаратных и организационных решений в области защиты информации в условиях ООО «УПФ РФ в г. Саров».
Задачи работы:
- Рассмотреть описание системы безопасности;
- Изучить правовые основы системы безопасности;
- Рассмотреть выбор оборудования для построения системы защиты информации;
- Проанализировать выбор программного обеспечения для построения системы защиты информации;
- Составление должностной инструкции;
- Посторенние схемы разработанной системы защиты;
- Рассмотреть экономические обоснование.
Объект исследования: информационная система ООО «УПФ РФ в г. Саров».
Предмет исследования: технологические и организационные методы по обеспечению защиты информации.
✅ Заключение (образец)
В ходе работы была изучена специфика организации, проведен анализ технологии работы специалистов компании. ИТ-инфраструктура компании содержит ряд компонентов, в которых осуществляется обработка персональных данных сотрудников, которые включают: ведение учета кадровых данных и расчет заработной платы, формирование отчетности в государственные органы и передачу данных по зачислению заработной платы в банковские учреждения.
Специфика компаний малого бизнеса такова, что при небольшой численности сотрудников специалисты допускают нарушения в области защиты информации при работе с программными ресурсами. Существующая технология работы специалистов ООО «УПФ РФ в г. Саров». содержит множество недостатков, включающих отсутствие разграничения доступа к ИСПдн по ролям, вход в систему осуществляется без ввода пароля. Также факты предоставления доступа к ИСПДн не документируются и не проходят утверждения у руководства.
В качестве предложений по совершенствованию системы защиты данных предложено внедрение системы управления доверенной загрузкой Secret Net. Рассмотрены основные режимы работы программы и механизмы управления загрузкой операционной системы.



