Файл: Решение поставленной задачи реализации проекта и его описание.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 11.12.2023

Просмотров: 116

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Таким образом, создание политики информационной безопасности для информационной системы персональных данных является необходимым и важным шагом для обеспечения защиты персональных данных от утечки и незаконного использования.

Задача 2. Структура предприятия и номенклатура дел.

В результате выполнения курсовой работы была рассмотрена структура предприятия и номенклатура дел, необходимые для реализации политики информационной безопасности в информационной системе персональных данных. В работе были выделены основные элементы информационной системы, которые присутствуют на предприятии и могут быть уязвимыми для атак и утечек данных.

Задача 3 Определить и анализировать риски ИБ.

Создание качественной и эффективной политики информационной безопасности существенно снижает риски ИБ, что очень важно для сохранности персональных данных. Вместе с тем, необходимо постоянно отслеживать изменения в системе, следить за эффективностью контрольных механизмов и применять все необходимые меры для устранения угроз вовремя.

Задача 4 Работа с активами.

Один из ключевых аспектов при работе с активами – это их инвентаризация и обновление базы данных. Это позволяет не только отслеживать перемещение активов, но и помогает экономить на их обслуживании и ремонте. Также важно следить за техническим состоянием активов, регулярно проводить их техническое обслуживание и производить своевременную замену устаревшего оборудования.

Таким образом, работа с активами – это важный процесс, который помогает компаниям эффективно управлять своим имуществом. Контроль над активами позволяет сократить затраты на их обслуживание и ремонт, повысить производительность и улучшить качество продукции или услуг, что, в свою очередь, способствует сверхприбылям.

Задача 5 Оценить угрозы активам, а также средства защиты.

Важно проводить оценку угроз активам и средства защиты для обеспечения безопасности бизнеса. Необходимо проводить регулярную проверку наличия и эффективности средств защиты, таких как антивирусное ПО, брандмауэры, системы бэкапа и другие. Также, необходимо оценивать риски, связанные с наличием конфиденциальной информации, финансовыми средствами, интеллектуальной собственностью и другими активами, которые могут стать предметом атаки со стороны злоумышленников. После проведения оценки угроз и средств защиты, следует принимать меры для устранения обнаруженных недостатков и усиления системы защиты. Таким образом, эффективная система защиты активов является необходимым условием для успешного функционирования бизнеса в условиях современной цифровой экономики.


Задача 6. Охарактеризовать комплекс задач и необходимость системного обеспечения.

Таким образом, комплекс задач является совокупностью проблем, которые необходимо решить, чтобы достичь определенной цели. Комплекс задач может включать в себя как технические, так и организационные задачи.

Важным аспектом решения комплекса задач является использование системного подхода. Системный подход позволяет рассматривать все элементы комплекса задач как единое целое, учитывать взаимодействия между ними и использовать синергетические эффекты.

Системное обеспечение важно для решения комплекса задач, поскольку оно позволяет управлять всеми процессами, связанными с комплексом задач. Системное обеспечение включает в себя программное и аппаратное обеспечение, а также методики и инструменты управления.

Таким образом, использование системного подхода и системного обеспечения необходимо для успешного решения комплекса задач, которые могут появляться в различных сферах деятельности, как в технической, так и в социальной и экономической.

Список используемых источников





  1. Федеральный закон от 27 июля 2006 года N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)

http://www.consultant.ru/document/cons_doc_LAW_61801/

  1. ГОСТ Р ИСО/МЭК 27001-2013 "Информационная технология. Системы управления информационной безопасностью. Требования"

http://files.stroyinf.ru/Data2/1/4292572/4292572098.htm

  1. Постановление Правительства РФ от 1 ноября 2012 года N 1119 "О требованиях к защите персональных данных при их обработке в информационных системах персональных данных"

http://www.consultant.ru/document/cons_doc_LAW_139445/

  1. Колесников А.А., Шевченко Г.Д. "Управление информационной безопасностью в сети Интернет" (учебное пособие)

https://www.criminal-azov.info/pdf/270724380.pdf

  1. Богданова Е.В. "Создание политики информационной безопасности в организации" (лекционный материал)

http://online.edu.ru/publication/ru/catalog/10819/448187

  1. Интернет-ресурсы Федеральной службы безопасности РФ по вопросам информационной безопасности

https://fsb.ru/fsb/pribaltika_sibiry_ural/informacionnaya_bezopasnost/

  1. Информационный портал о защите персональных данных

http://personaldata.ru/

  1. Хакер, Этичный. "Этичный хакер. Как быть белым в глазах закона" (книга)

https://www.ozon.ru/context/detail/id/22985804/

  1. Сибилев Б.И., Каменев А.Е., Охотникова Т.М. "Основы информационной безопасности" (учебное пособие)


https://www.pstu.ru/media/touchbooks/osnovyi-informatsionnoy-bezopasnosti.pdf

  1. "Информационная безопасность. Принципы и методы". В.М. Чистяков, С.Н. Медведев, 2011 г.


Лекомцев Д.В.