1.1 Основные понятия и определения в защите баз данных
1.2 Нормативно-правовая документация
1.3 Классификация угроз информационной безопасности
1.4 Общая характеристика источников угроз НСД в ИСПДн
2 Анализ создания и способ решения защиты ИСПДн в организации МКУ «Молодежный центр» МО Кореновский район
2.1 Средства защиты информации
2.2 Решения для защиты информационных систем персональных данных
3 Разработка мер по защите ЛВС и БД в МКУ «Молодежный центр» МО Кореновский район
3.1Разработка и внедрение технической безопасности
Заключение
Целью данной дипломной работы является защита персональных данных от злоумышленников, так как мы все чаще сталкиваемся с тем, что их интересуют сведенья, которые не подлежат огласке. Исходя из этого, задачей дипломной работы является не только разработать, но и внедрить систему защиту персональных данных в организации МКУ «Молодежный центр» МО Кореновский район.
В данной организации находится 4-е стационарных компьютера, подключенных к одной сети интернет, и три ноутбука, подключённые к сети Wi-fi.
Исходя из существующих информационных систем, которыми обладает каждый ПК, с целью защиты персональных данных, требуется создать и внедрить систему безопасности.
Для типовых информационных систем, обрабатывающих персональные данные (ИСПДн), определённо четыре зоны: Зонд1, Зонд2, Зонд3 и Зонд4.
Во время создания и внедрения защиты персональных данных систем, было поделено все на этапы, что за чем следует. Итак:
1) Для начала необходимо настроить управление доступом, которое предназначено для защиты от НСД к персональным данным (DeviceLock, eToken Windows Logon);
2) Далее настроить систему регистрации и учета, обеспечивающую сбор и анализ информации о событиях безопасности;
|
3) Затем определить целостность, предназначенную для защиты от внесения несанкционированных изменений в ИСПДн и СЗПДн (Adinf);
4) Установить так же антивирусную защиту, направленную на выявление вредоносных программ (Dr. Web + Kaspersky);
5) Межсетевое экранирование, предназначенное для фильтрации потенциально опасных пакетов данных (Cisco ASA);
6) Установить систему защищенности, обеспечивающую выявление уязвимостей ИСПДн (XSpider, MaxPatrol);
7) Так же нужно задействовать подсистему обнаружения вторжений, направленную на выявление сетевых атак на ресурсы ИСПДн (IBM Proventia);
8) Криптографическую защиту также необходимо установить для того, чтобы, обеспечить конфиденциальность и контроль целостности ПДн в процессе их хранения и передачи (S-Terra, ViPNet, Aladdin SecretDisc);
9) И последним этапом стала подсистема управления, предназначенная для централизованного мониторинга информации, поступающей от подсистем СЗПДн (ArcSight).
Таким образом была разработана система защиты персональных данных, для сохранения конфиденциальных сведений от злоумышленников.
ПРИЛОЖЕНИЕ Б
Рисунок 1 - Классификация УБПДн, обрабатываемых в информационных системах персональных данных
ПРИЛОЖЕНИЕ В
Рисунок 1.2 - Место межсетевого экрана в сети
ПРИЛОЖЕНИЕ Г
Рисунок 1.3 Пример proxy-сервера
ПРИЛОЖЕНИЕ Д
Рисунок 1.4 - Конфигурация пользовательской VPN
ПРИЛОЖЕНИЕ Е
Рисунок 1.5 –Уровни защищенности ПДн
|
ПРИЛОЖЕНИЕ И
Рисунок 1.6 - ЛВС повышенной защищенности
11 Синицын С.В., Хлытчев О.И.,-основы разработки программного обеспечения на примере языка С-2013г.
12 Федеральный закон Российской Федерации от 27 июля 2006г. №149-ФЗ «Об информации, информационных технологиях и о защите информации». Трудовой кодекс Российской Федерации (глава 14).
3 Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости. Москва, 2009.
4 В.Ф.Шаньгин–информационная безопасность компьютерных систем и сетей,Москва,ИД«ФОРУМ»-ИНФА-М, 2008г.
1 Приказ Федеральной службы по техническому и экспертному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ от 13 февраля 2008г.N 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».
2 ФСТЭК: Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных(выписка).
9 Куприянов Д.В., Белоусова С.Н., Меликян А.В., Бессонова И.А., Кирсанов А.П., Гиляревский Р.С., Кишкович Ю.П., Назаров С.В., Гудыно Л.П., Кириченко А.А., Исаев Д.В., Кравченко Т.К., Егоров В.С., Пятибратов А.П.-Введение в программные системы и их разработку-2012г.
10 Зинкевич В.П.,-Вычислительная техника и программирование: учебное пособие-2011 г.
6 Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.:Академические проект; Гаудеамус, 2-е изд.-2004.-544с. ISBN 5-8291-0408-3.
5 Щербаков А.Ю. Современная компьютерная безопасность. Теоритические основы. Практические аспекты.-М.:Книжный мир, 2009.-352с.- ISBN 978-5-8041-0378-2.
7 Э. Мейволд- Безопасность сетей [Электронный ресурс] – Режим доступа: <https://www.intuit.ru/department/security/netsec/11/1.html>.
8 Обнаружение сетевых атак [Электронный ресурс]- Режим доступа: http//www.osp.ru/pcword/2003/06/165957/