Главная страница

отчет план введение 1 глава. Вкр Проектирование информационной защиты данных


Скачать 66.51 Kb.
НазваниеВкр Проектирование информационной защиты данных
Дата15.04.2022
Размер66.51 Kb.
Формат файлаdocx
Имя файлаотчет план введение 1 глава.docx
ТипИсследование
#477234
страница1 из 4
  1   2   3   4

Тема ВКР: Проектирование информационной защиты данных
Содержание



Введение 3

Глава 1. Современный подход к пониманию системы защиты данных на предприятии 5

1.1.Понятие и сущность системы защиты данных на предприятии. 5

1.2.Исследование российского и зарубежного опыта в сфере защиты данных. 13

1.3. Обеспечение защиты данных в условиях формирования цифровой экономики 28

Глава 2. Анализ информационной системы защиты данных на предприятии 34

2.1.Характеристика деятельности и организационной структуры предприятия 34

2.2.Исследование технического и программного обеспечения информационной системы исследуемого предприятия 34

2.3. Анализ средств защиты информации предприятия 34

Глава 3. Разработка рекомендаций по проектированию информационной системы защиты данных на исследуемом предприятии 35

3.1Существующая модель для определения угроз безопасности данных, обрабатываемых в информационной системе персональных данных предприятия 35

3.2.Разработка частной модели проектирования информационной системы защиты данных и моделей нарушителей информационной безопасности предприятия 35

3.3. Построение алгоритма обеспечения информационной безопасности (защиты данных) для исследуемого предприятия (рекомендации по защите персональных данных для организации) 35

Заключение 36

Список литературы 36


Введение



В основе информационной безопасности лежит деятельность по защите информации — обеспечению её конфиденциальности, доступности и целостности, а также недопущению какой-либо компрометации в критической ситуации. К таким ситуациям относятся природные, техногенные и социальные катастрофы, компьютерные сбои, физическое похищение и тому подобные явления. В то время, как делопроизводство большинства организаций в мире до сих пор основано на бумажных документах, требующих соответствующих мер обеспечения информационной безопасности, наблюдается неуклонный рост числа инициатив по внедрению цифровых технологий на предприятиях, что влечёт за собой привлечение специалистов по безопасности информационных технологий (ИТ) для защиты информации. Эти специалисты обеспечивают информационную безопасность технологии (в большинстве случаев — какой-либо разновидности компьютерных систем). Под компьютером в данном контексте подразумевается не только бытовой персональный компьютер, а цифровые устройства любой сложности и назначения, начиная от примитивных и изолированных, наподобие электронных калькуляторов и бытовых приборов, вплоть до индустриальных систем управления и суперкомпьютеров, объединённых компьютерными сетями. Крупнейшие предприятия и организации, в силу жизненной важности и ценности информации для их бизнеса, нанимают специалистов по информационной безопасности, как правило, себе в штат. В их задачи входит обезопасить все технологии от вредоносных кибератак, зачастую нацеленных на похищение важной конфиденциальной информации или на перехват управления внутренними системами организации.

Информационная безопасность, как сфера занятости, значительно развилась и выросла в последние годы. В ней возникло множество профессиональных специализаций, например, таких, как безопасность сетей и связанной инфраструктуры, защиты программного обеспечения и баз данных, аудит информационных систем, планирование непрерывности бизнеса, выявление электронных записей и компьютерная криминалистика. Профессионалы информационной безопасности имеют весьма стабильную занятость и высокий спрос на рынке труда. Масштабные исследования, проведённые организацией (ISC) показали, что на 2017 год 66 % руководителей информационной безопасности признали острую нехватку рабочей силы в своих подразделениях, а по прогнозам к 2022 году недостаток специалистов в этой области составит по всему миру 1 800 000 человек

Сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника - получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. В связи с этим все большее значение приобретает организация эффективной системы информационной безопасности. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

Целью данной работы является обеспечение проектирование информационной системы для предприятия.
  1   2   3   4


написать администратору сайта