Файл: Разработка концепции и структуры построения системы управления инцидентами информационной безопасности в организации (База персональных данных).pdf
Добавлен: 23.05.2023
Просмотров: 126
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Глава 1 Предпосылки создания системы безопасности персональных данных
1.1 Законодательные предпосылки
1.2 Угрозы информационной безопасности
1.3 Источники возможных угроз несанкционированного доступа в ИСПДн
Глава 2 Устройство информационных систем персональных данных
2.1 Классификация СУБД и модели данных
2.3 Устройство и возможные угрозы ЛВС
2.4 Основные средства защиты информации
2.5 Организационные меры защиты информации
2.6 Цикл обработки персональных данных
Глава 3 Разработка мер по обеспечению защиты персональных данных на предприятии
3.1 Основные мероприятия по защите ЛВС и БД
3.2 Программно-аппаратные средства защиты
Список используемой литературы
- Конституция Российской Федерации. Статья 23
- Конституция Российской Федерации. Статья 24
- Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных" (с изм. и доп., вступ. в силу с 01.09.2015)
- Приказ ФСТЭК России от 18 февраля 2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
- Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 13.07.2015) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 10.01.2016)
- Трудовой кодекс Российской Федерации от 30.12.2001 N 197-ФЗ (ред. от 30.12.2015). Глава 14 «Защита персональных данных работника»
- Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"
- ФСТЭК: Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка).
- ФСТЭК. Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных (выписка).
- ФСТЭК. Государственный реестр сертифицированных средств защиты информации N РОСС RU.0001.01БИ00
- ГОСТ 19781-90 Обеспечение систем обработки информации программное. Термины и определения.
- В.Ф. Шаньгин - Информационная безопасность компьютерных систем и сетей, Москва, ИД «ФОРУМ» - ИНФРА-М, 2016г.
- Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных; Учебник для высших учебных заведений / Под ред. проф. А.Д. Хомоненко. - 4-е изд., доп. и перераб. - СПб.: КОРОНА принт, 2014. - 736 с.
- Карпов Т.С. Базы данных: модели, разработка, реализация. Учебник.- СПб.:Питер,2015.
- Ржавский К.В. Информационная безопасность: практическая защита информационных технологий и телекоммуникационных систем: Учебное пособие. Волгоград: Изд-во ВолГУ, 2012. - 122с. - (Серия «Информационная безопасность»).
- Гагарина Л.Г., Кокорева Е.В., Виснадул Б.Д. Технология разработки программного обеспечения. - М.: ИД «ФОРУМ»; ИНФРА-М, 2016.
- Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2015. - 352 с.
- Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2-е изд.- 2014. - 544 с.
- Скляров Д.В. Искусство защиты и взлома информации. - СПб.: БХВ-Петербург, 2014. - 288 с.
- Братищенко В.В. Проектирование информационных систем. - Иркутск: Изд-во БГУЭП, 2014. - 84 с.
- Хорев А.А. Способы и средства зашиты информации. - М.: МО РФ, 2015. - 316 с.
- Шабуров А.С. Информационная безопасность предприятия: Учебно-методическое пособие. – Перм. нац. исслед. политехн. ун-т. – Пермь, 2016., 68 с.
- Э. Мэйволд - Безопасность сетей [Электронный ресурс] - Режим доступа: <http://www.intuit.ru/department/security/netsec/11/1.html>.
- Обнаружение сетевых атак [Электронный ресурс] - Режим доступа:< http://www.osp.ru/pcworld/2003/06/165957/>
- Егорова И.С. - Работа с персональными данными: новые правила [Электронный ресурс]-Режим доступа: <http://www.stroychet.ru/article/10189-rabota-s-personalnymi-dannymi-novye-pravila>
- Шпионские гаджеты от АНБ [Электронный ресурс]- Режим доступа: <https://habrahabr.ru/post/209746/>
- Модули доверенной загрузки [Электронный ресурс]- Режим доступа: <http://npo-echelon.ru/production/77/>
- Обзор системы «1С:Предприятие 8» [Электронный ресурс]- Режим доступа:< http://v8.1c.ru/overview/>
- Защита персональных данных сотрудников [Электронный ресурс]- Режим доступа: < http://usn.berator.ru/enc/siv/30/10/10/>
- Преимущества терминального сервера [Электронный ресурс]- Режим доступа: < http://etersoft.ru/client/special/terminal>
- Общие вопросы технической защиты информации [Электронный ресурс]- Режим доступа:< http://www.intuit.ru/studies/courses/2291/591/info>