Разработка технического проекта на создание системы защиты персональных данных автоматизированной системы (информационной системы персональных данных)
Описание
Оглавление
ВВЕДЕНИЕ………………..…………………………………………………………3
Глава 1. Описание объекта исследования………………………………………….5
- Характеристика ФГКУ КОМБИНАТ "ДЕВИЗ" РОСРЕЗЕРВА и его деятельности………....................................................................................6
- Состав и выполняемые функции должностных лиц…………….……..6
Глава 2. Разработка и оформление технического задания на создание системы защиты персональных данных автоматизированной системы (информационной системы персональных данных)……………………………………………………9
- Назначение и цели создания СЗПДн……………………………....….9
- Характеристика объекта защиты………………………….........…....11
- Требования к СЗПДн………………...…………………………..……23
- Состав и содержание работ по созданию СЗПДн…………...…..….29
- Порядок контроля и приемки работ по созданию СЗПДн……..…..33
2.6 Требования к документированию………………………………………34
Глава 3. Разработка и оформление технического проекта системы защиты персональных данных автоматизированной системы (информационной системы персональных данных) …………………………………………………………….36
- Описание цели, назначения и области использования СЗПДн…….…….36
- Описание основных организационных и технических решений системы защиты персональных данных…………………………………………………….37
- Описание мероприятий по подготовке объекта информатизации к вводу СЗПДн в действие…………………………………………………………………..50
- Описание процессов установки и конфигурирования СЗИ СЗПДн…......53
- Описание организационных мероприятий по защите ПДн в ИСПДн...53
Глава 4. Расчетная часть……………………………………………………..…….55
ЗАКЛЮЧЕНИЕ…………………………………………………………..…………63
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ………………………..………64
ПРИЛОЖЕНИЕ………………………...…………………………………………..66
ВВЕДЕНИЕ
Истоки информационной безопасности уходят в глубокую древность, когда использовались примитивные, но эффективные методы сокрытия смысла сообщений. Уже в античные времена применяли шифры для защиты стратегически важной информации. Одним из первых методов шифрования стал шифр Цезаря, который заключался в сдвиге букв алфавита на определенное число позиций. В Средние века защита информации развивалась за счет использования более сложных кодов и шифров, таких как полиалфавитные системы, которые значительно усложняли расшифровку. Методы оставались преимущественно локальными и использовались в военных, дипломатических и религиозных целях для передачи секретных посланий.
С развитием вычислительной техники в середине XX века вопрос защиты данных приобрел новое значение. Первые компьютеры использовались в основном для военных целей, что потребовало разработки методов защиты информации от утечек и кибершпионажа.
Появление глобальной мировой сети коренным образом изменило подход к ИБ. Если раньше киберпреступления были единичными инцидентами, то с ростом цифрового пространства они приобрели массовый характер, затрагивая не только отдельные компании, но и государственные структуры.
Бурное распространение смартфонов и беспроводных сетей существенно расширило возможности для киберпреступников. С появлением приложений и сервисов возникли новые риски: мобильные вирусы, взлом учетных записей и хищение данных пользователей стали регулярной угрозой.
Современные угрозы в сфере ИБ значительно усложнились из-за массового внедрения интернета вещей. Устройства умного дома и промышленные системы часто имеют недостаточную защиту, что делает их уязвимыми для внешнего вмешательства. Подобные атаки могут привести не только к утечке данных, но и к физическим последствиям, таким как отключение оборудования или нарушение работы критических объектов инфраструктуры.
Особую опасность представляют уязвимости в программных продуктах, которые позволяют злоумышленникам проникать в системы и получать полный контроль над ними. Такие атаки нередко приводят к остановке бизнес-процессов или компрометации конфиденциальной информации.
Программы-вымогатели становятся всё более изощренными, их цель — заблокировать доступ к данным и потребовать выкуп за восстановление. Новые версии ransomware способны шифровать файлы на сетевых дисках и облачных сервисах, что значительно увеличивает масштабы возможного ущерба.
Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.
Для обеспечения полноценной защиты конфиденциальной информации необходимо проводить комплексный анализ каналов утечки, каналов и методов несанкционированного воздействия на информацию.
Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности – это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.
Целью данного курсового проекта является: разработать систему информационной безопасности ФГКУ КОМБИНАТ "ДЕВИЗ" РОСРЕЗЕРВА
Исходя из поставленной цели, необходимо решить следующие задачи:
Обследовать существующую инфраструктуру ФГКУ КОМБИНАТ "ДЕВИЗ" РОСРЕЗЕРВА и определить исходные данные для проектирования системы ИБ;
Определить минимальные требования на основе потребностей в ИБ;
Разработать концепцию ИБ;
Проанализировать риски;
Разработать политику ИБ и выбрать решения по обеспечении политики ИБ;
Разработать систему информационной безопасности персональных данных.
vitalievnatalia
















