Основы безопасности персональных данных




1.1 Основные понятия и определения в защите баз данных

1.2 Нормативно-правовая документация

1.3 Классификация угроз информационной безопасности

1.4 Общая характеристика источников угроз НСД в ИСПДн

2 Анализ создания и способ решения защиты ИСПДн в организации МКУ «Молодежный центр» МО Кореновский район

2.1 Средства защиты информации

2.2 Решения для защиты информационных систем персональных данных

3 Разработка мер по защите ЛВС и БД в МКУ «Молодежный центр» МО Кореновский район

3.1Разработка и внедрение технической безопасности

Заключение

Целью данной дипломной работы является защита персональных данных от злоумышленников, так как мы все чаще сталкиваемся с тем, что их интересуют сведенья, которые не подлежат огласке. Исходя из этого, задачей дипломной работы является не только разработать, но и внедрить систему защиту персональных данных в организации МКУ «Молодежный центр» МО Кореновский район.

В данной организации находится 4-е стационарных компьютера, подключенных к одной сети интернет, и три ноутбука, подключённые к сети Wi-fi.

Исходя из существующих информационных систем, которыми обладает каждый ПК, с целью защиты персональных данных, требуется создать и внедрить систему безопасности.

 

Для типовых информационных систем, обрабатывающих персональные данные (ИСПДн), определённо четыре зоны: Зонд1, Зонд2, Зонд3 и Зонд4.

Во время создания и внедрения защиты персональных данных систем, было поделено все на этапы, что за чем следует. Итак:

1) Для начала необходимо настроить управление доступом, которое предназначено для защиты от НСД к персональным данным (DeviceLock, eToken Windows Logon);

2) Далее настроить систему регистрации и учета, обеспечивающую сбор и анализ информации о событиях безопасности;

3) Затем определить целостность, предназначенную для защиты от внесения несанкционированных изменений в ИСПДн и СЗПДн (Adinf);

4) Установить так же антивирусную защиту, направленную на выявление вредоносных программ (Dr. Web + Kaspersky);

5) Межсетевое экранирование, предназначенное для фильтрации потенциально опасных пакетов данных (Cisco ASA);

6) Установить систему защищенности, обеспечивающую выявление уязвимостей ИСПДн (XSpider, MaxPatrol);

7) Так же нужно задействовать подсистему обнаружения вторжений, направленную на выявление сетевых атак на ресурсы ИСПДн (IBM Proventia);

8) Криптографическую защиту также необходимо установить для того, чтобы, обеспечить конфиденциальность и контроль целостности ПДн в процессе их хранения и передачи (S-Terra, ViPNet, Aladdin SecretDisc);

9) И последним этапом стала подсистема управления, предназначенная для централизованного мониторинга информации, поступающей от подсистем СЗПДн (ArcSight).

 

Таким образом была разработана система защиты персональных данных, для сохранения конфиденциальных сведений от злоумышленников.

 


ПРИЛОЖЕНИЕ Б

 

Рисунок 1 - Классификация УБПДн, обрабатываемых в информационных системах персональных данных

 

 
 

ПРИЛОЖЕНИЕ В

 

 

Рисунок 1.2 - Место межсетевого экрана в сети

 

ПРИЛОЖЕНИЕ Г

 

 

Рисунок 1.3 Пример proxy-сервера

 

 

 
 

ПРИЛОЖЕНИЕ Д

 

 

Рисунок 1.4 - Конфигурация пользовательской VPN

 

ПРИЛОЖЕНИЕ Е

 

Рисунок 1.5 –Уровни защищенности ПДн

 

ПРИЛОЖЕНИЕ И

 


Рисунок 1.6 - ЛВС повышенной защищенности

 


11 Синицын С.В., Хлытчев О.И.,-основы разработки программного обеспечения на примере языка С-2013г.

12 Федеральный закон Российской Федерации от 27 июля 2006г. №149-ФЗ «Об информации, информационных технологиях и о защите информации». Трудовой кодекс Российской Федерации (глава 14).

3 Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости. Москва, 2009.

4 В.Ф.Шаньгин–информационная безопасность компьютерных систем и сетей,Москва,ИД«ФОРУМ»-ИНФА-М, 2008г.

1 Приказ Федеральной службы по техническому и экспертному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ от 13 февраля 2008г.N 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».

2 ФСТЭК: Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных(выписка).

9 Куприянов Д.В., Белоусова С.Н., Меликян А.В., Бессонова И.А., Кирсанов А.П., Гиляревский Р.С., Кишкович Ю.П., Назаров С.В., Гудыно Л.П., Кириченко А.А., Исаев Д.В., Кравченко Т.К., Егоров В.С., Пятибратов А.П.-Введение в программные системы и их разработку-2012г.

10 Зинкевич В.П.,-Вычислительная техника и программирование: учебное пособие-2011 г.

6 Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.:Академические проект; Гаудеамус, 2-е изд.-2004.-544с. ISBN 5-8291-0408-3.

5 Щербаков А.Ю. Современная компьютерная безопасность. Теоритические основы. Практические аспекты.-М.:Книжный мир, 2009.-352с.- ISBN 978-5-8041-0378-2.

7 Э. Мейволд- Безопасность сетей [Электронный ресурс] – Режим доступа: <https://www.intuit.ru/department/security/netsec/11/1.html>.

8 Обнаружение сетевых атак [Электронный ресурс]- Режим доступа: http//www.osp.ru/pcword/2003/06/165957/



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: