Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Организация защиты персональных данных на предприятии
46%
Уникальность
Аа
42347 символов
Категория
Информационная безопасность
Курсовая работа

Организация защиты персональных данных на предприятии

Организация защиты персональных данных на предприятии .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Актуальность темы организации защиты персональных данных в АО «Корпорация «ЭСУ для АЭС» связана с планируемой сертификацией системой менеджмента информационной безопасности организации на соответствие международному стандарту ISO/IEC 27001, одним из основных требований которого является организация защиты персональных данных. Целью исследования является обоснование необходимости создания системы защиты персональных в АО «Корпорация «ЭСУ для АЭС». Для достижения сформулированной цели рассмотрены и решены следующие задачи: определены категории обрабатываемых в организации персональных данных проанализированы информационные системы персональных данных в организации; сформулированы общие требования к обеспечению безопасности персональных данных, обрабатываемых в АО «Корпорация «ЭСУ для АЭС». Объект исследования: АО «Корпорация «ЭСУ для АЭС» - компания, занимающаяся проектированием, разработкой и производством электрооборудования систем управления и защиты для атомных электростанций. Предмет исследования: способы организации защиты персональных данных в организации в соответствии с требованиями приказа ФСТЭК России от 18.02.2013 № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». Курсовая работа состоит из введения, теоретической части, практической части (разработка локальных нормативных документов по обеспечению персональных данных на предприятии) и заключения.

Правовые основы обеспечения безопасности персональных данных

Уникальность текста 3.41%
4905 символов

Информация, поддерживающие ее процессы, информационные системы и сетевая инфраструктура являются существенными активами для любой организации. Конфиденциальность, целостность и доступность информации могут существенно способствовать обеспечению конку...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 3.41%
4905 символов

Порядок организации защиты персональных данных

Уникальность текста 0.84%
10668 символов

Обработка персональных данных осуществляется на основе следующих принципов: законности и справедливой основы; ограничения обработки персональных данных достижением конкретных, заранее определенных и законных целей; недопущения обработки персональных ...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 0.84%
10668 символов

Заключение

Кто владеет информацией, тот владеет миром. Данная фраза Натана Ротшильда, произнесенная в 19 веке сейчас приобрела реальную окраску. Имея доступ к ценной информации можно занимать лидирующие позиции в любых сферах деятельности, но, допустив утечку важной конфиденциальной информации можно потерять все возможности на рынке. Именно поэтому защита информации сейчас – это бурно развивающееся направление, так как угроз информационной безопасности с каждым днем становится все больше. Персональные данные являются ценным ресурсом любой организации и их утечка может привести не только к многомиллионным штрафам, как мы можем видеть на примере компании Facebook, но и к репутационным потерям, последствия от которых просчитать невозможно. В ходе выполнения данной курсовой работы были решены следующие задачи: проанализирована важность организации защиты персональных данных в организациях; описаны угроза утечки информации и проанализированы ее последствия; разработаны локальные нормативные документы по обеспечению персональных данных в АО «Корпорация «ЭСУ для АЭС».

Список литературы

Приложение 1 Актуальные угрозы безопасности персональных данных № Название угрозы Описание угрозы Источники угрозы Объект воздействия Угроза аппаратного сброса пароля BIOS Угроза заключается в возможности сброса паролей, установленных в BIOS/UEFI без прохождения процедуры авторизации в системе путём обесточивания микросхемы BIOS (съёма аккумулятора) или установки перемычки в штатном месте на системной плате (переключение «джампера») Внутренний нарушитель с низким потенциалом Микропрограммное и аппаратное обеспечение BIOS/UEFI Угроза внедрения кода или данных Угроза заключается в возможности внедрения нарушителем в дискредитируемую информационную систему вредоносного кода, который может быть в дальнейшем запущен «вручную» пользователями или автоматически при выполнении определённого условия (наступления определённой даты, входа пользователя в систему и т.п.), а также в возможности несанкционированного внедрения нарушителем некоторых собственных данных для обработки в дискредитируемую информационную систему, фактически осуществив незаконное использование чужих вычислительных ресурсов. Внешний нарушитель с низким потенциалом Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение Угроза деструктивного использования декларированного функционала BIOS Угроза заключается в возможности неправомерного использования декларированного функционала BIOS/UEFI для нарушения целостности информации, хранимой на внешних носителях информации и в оперативном запоминающем устройстве компьютера Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение BIOS/UEFI Угроза загрузки нештатной операционной системы Угроза заключается в возможности подмены нарушителем загружаемой операционной системы путём несанкционированного переконфигурирования в BIOS/UEFI пути доступа к загрузчику операционной системы Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение BIOS/UEFI Угроза использования механизмов авторизации для повышения привилегий Угроза заключается в возможности получения нарушителем доступа к данным и функциям, предназначенным для учётных записей с более высокими чем у нарушителя привилегиями, за счёт ошибок в параметрах настройки средств разграничения доступа. При этом нарушитель для повышения своих привилегий не осуществляет деструктивное программное воздействие на систему, а лишь использует существующие ошибки Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение Угроза использования механизмов авторизации для повышения привилегий Угроза заключается в возможности получения нарушителем доступа к данным и функциям, предназначенным для учётных записей с более высокими чем у нарушителя привилегиями, за счёт ошибок в параметрах настройки средств разграничения доступа. При этом нарушитель для повышения своих привилегий не осуществляет деструктивное программное воздействие на систему, а лишь использует существующие ошибки Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение Угроза исчерпания запаса ключей, необходимых для обновления BIOS Угроза заключается в возможности нарушения (невозможности осуществления) процедуры обновления BIOS/UEFI при исчерпании запаса необходимых для её проведения ключей Внешний нарушитель со средним потенциалом Микропрограммное обеспечение BIOS/UEFI Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания Угроза заключается в возможности потери несохранённых данных, обрабатываемых в предыдущей сессии работы на компьютере, а также в возможности потери времени для возобновления работы на компьютере Внутренний нарушитель с низким потенциалом Рабочая станция, носитель информации, системное программное обеспечение, метаданные, объекты файловой системы, реестр Угроза неправомерного ознакомления с защищаемой информацией Угроза заключается в возможности неправомерного случайного или преднамеренного ознакомления пользователя с информацией, которая для него не предназначена, и дальнейшего её использования для достижения своих или заданных ему другими лицами (организациями) деструктивных целей Внутренний нарушитель с низким потенциалом Аппаратное обеспечение, носители информации, объекты файловой системы Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на API в целях реализации функций, изначально не предусмотренных дискредитируемым приложением (например, использование функций отладки из состава API) Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, прикладное программное обеспечение, сетевое программное обеспечение, микропрограммное обеспечение, реестр Угроза несанкционированного восстановления удалённой защищаемой информации Угроза заключается в возможности осуществления прямого доступа (доступа с уровней архитектуры более низких по отношению к уровню операционной системы) к данным, хранящимся на машинном носителе информации, или восстановления данных по считанной с машинного носителя остаточной информации Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Машинный носитель информации Угроза несанкционированного создания учётной записи пользователя Угроза заключается в возможности создания нарушителем в системе дополнительной учётной записи пользователя и её дальнейшего использования в собственных неправомерных целях (входа в систему с правами этой учётной записи и осуществления деструктивных действий по отношению к дискредитированной системе или из дискредитированной системы по отношению к другим системам). Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации. Реализация данной угрозы возможна в случае наличия и прав на запуск специализированных программ для редактирования файлов, содержащих сведения о пользователях системы (при удалённом доступе) или штатных средств управления доступом из состава операционной системы (при локальном доступе) Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение

Магазин работ

Посмотреть все
Посмотреть все
Больше курсовых работ по информационной безопасности:

Оценка рисков и управление информационной безопасностью предприятия

42009 символов
Информационная безопасность
Курсовая работа
Уникальность

Выбор оптимальных средств защиты от угрозы нарушения целостности информации компьютерных систем

38375 символов
Информационная безопасность
Курсовая работа
Уникальность

Мошенничество в банковской сфере

38756 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.