Для студентов МГУ им. Ломоносова по предмету ДругиеОрганизационное и правовое обеспечение информационной безопасностиОрганизационное и правовое обеспечение информационной безопасности
2024-07-182024-07-18СтудИзба
Курсовая работа: Организационное и правовое обеспечение информационной безопасности
Описание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ОСНОВЫ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ.
1.1 Правовое обеспечение информационной безопасности
1.2 Классификация угроз информационной безопасности
ГЛАВА 2. ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2.1. Инвентаризация информационных ресурсов
2.2. Ограничение доступа работников к персональным данным
2.3. Документальное регламентирование работы с персональными данными
2.4. Формирование модели угроз безопасности ПДн и классификация ИСПДн
2.5. Составление и отправка в уполномоченный орган уведомления
2.6. Приведение системы в соответствие с требованиями регуляторов
2.7. Аттестация (сертификация) ИСПДн
2.8. Организация эксплуатации ИСПДн и контроля за безопасностью
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
Создание информационных систем (ИС) повышает производительность труда любой организации, с любой формой собственности. Пользователи данной системы могут быстро получать данные необходимые для выполнения их служебных обязанностей. Однако у процесса компьютеризации есть и другая сторона: облегчение доступа к массивам и базам данных получают и злоумышленники. Обладая доступом к различным базам данных (БД), злоумышленники могут использовать их с корыстными целями, как инструмент давления и/или шантажа, передавать данные третьим лицам с целью извлечения финансовой выгоды.
Поэтому вопрос защиты информации встает как никогда остро. Чаще всего злоумышленников интересуют сведения, хранящиеся в БД государственных структур, таких как МВД
ВВЕДЕНИЕ
ГЛАВА 1. ОСНОВЫ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ.
1.1 Правовое обеспечение информационной безопасности
1.2 Классификация угроз информационной безопасности
ГЛАВА 2. ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2.1. Инвентаризация информационных ресурсов
2.2. Ограничение доступа работников к персональным данным
2.3. Документальное регламентирование работы с персональными данными
2.4. Формирование модели угроз безопасности ПДн и классификация ИСПДн
2.5. Составление и отправка в уполномоченный орган уведомления
2.6. Приведение системы в соответствие с требованиями регуляторов
2.7. Аттестация (сертификация) ИСПДн
2.8. Организация эксплуатации ИСПДн и контроля за безопасностью
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
ВВЕДЕНИЕ
Реализация мероприятий по модернизации государства предусматривает внедрение современных информационных систем в организациях в целях создания единой государственной информационной системы, систем электронного документооборота.Создание информационных систем (ИС) повышает производительность труда любой организации, с любой формой собственности. Пользователи данной системы могут быстро получать данные необходимые для выполнения их служебных обязанностей. Однако у процесса компьютеризации есть и другая сторона: облегчение доступа к массивам и базам данных получают и злоумышленники. Обладая доступом к различным базам данных (БД), злоумышленники могут использовать их с корыстными целями, как инструмент давления и/или шантажа, передавать данные третьим лицам с целью извлечения финансовой выгоды.
Поэтому вопрос защиты информации встает как никогда остро. Чаще всего злоумышленников интересуют сведения, хранящиеся в БД государственных структур, таких как МВД
Характеристики курсовой работы
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
216,5 Kb
Список файлов
Организационное и правовое обеспечение информационной безопасности.doc