Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Защита персональных данных в крупной компании, дипломный проект защита информации

-55%
 Защита персональных данных в крупной компании, дипломный проект защита информации

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"

Заказать демо-версию:
Email
Отправляя эту форму, я принимаюусловия конфиденциальности.
Скачать план работы в формате PDF
​Работа подготовлена и защищена в 2017 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем». В информационной системе все личные данные подразделяются на две основные категории: общие данные, т.е. те, с которыми работают все отделы фирмы, и локальные данные, предназначенные для обработки конкретным подразделением для установки баланса нагрузки при обработке больших объемов информации.
минус 55% на все работы
До конца акции осталось:
Год:
2017
Область:
КСЗИ
Наши гарантии
Покупается впервые!
Все непокупавшиеся работы
Дополнительные услуги:
Готова к отправке
Артикул: 81034
9 480
4 266
Экономия - 5 214
Нужна уникальная работа с гарантией? напишите нам!
В избранное К сравнению
Описание
Характеристики
Отзывы (699)

Описание

Не нашли подходящую работу?Оцените стоимость ее написания!

Работа подготовлена и защищена в 2017 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем».

В информационной системе все личные данные подразделяются на две основные категории: общие данные, т.е. те, с которыми работают все отделы фирмы, и локальные данные, предназначенные для обработки конкретным подразделением для установки баланса нагрузки при обработке больших объемов информации.

Указанные ИС работают с личными данными как самих сотрудников учреждения, так и клиентов. При их обработке на автоматизированном рабочем месте, которые может иметь подключение к сети общего пользования или сети с международным обменом информацией, руководствуясь положением ФСТЭК РФ от 15 февраля 2008 г. возможно появление некоторых угроз безопасности персональных данных, а именно: утечки по техническим каналам, несанкционированный доступ к персональным данным, находящимся на автоматизированном рабочем месте. Угрозы утечки данных по техническим каналам могут иметь вид: утечки речевой информации, утечки видовой информации, утечки данных по каналу ПЭМИН. Причинами несанкционированного доступа к данным могут быть действия нарушителей, имеющих открытый доступ к персональной информации, включая самих пользователей АРМ и средств передачи данных, а также нарушителей, которые не имеют доступа к личным данным, но могут реализовать внешние угрозы из сети обмена информацией или сетей международного обмена. К таким угрозам можно отнести анализ сетевого траффика, позволяющего перехватить передаваемой и принимаемой информации, сканирование, направленное на дестабилизацию работы АРМ и других открытых портов, и служб с целью получения паролей, кодов доступа, а также методы подмены данных для авторизации при НСД, угрозы удаленного запуска, угрозы внедрения по сети и т.д. Работа описанных выше ИС связана с обработкой ПДн, отсюда следует важность безопасности сохранения ПДн. При этом, анализируя схемы функционирования ИС, выделим наиболее типичные угрозы из стандартной модели угроз: sql injection, опубликование служебных данных пользователями; удаленный доступ к СУБД; физический доступ к серверу СУБД; НСД к данным сети.

Цель ВКР заключается в выражении самых уязвимых информационных активов компании, а также создание самых оптимальных средств и методов ЗИ, где главное место отдается проекту защиты ПДн компании.

Объектом исследования становится ЗАО «ЗЭМ» РКК «Энергия», а предметом выступает процесс создания мероприятий по ЗПДн.

По факту работы над дипломом применялись следующие методики: исследование научной литературы относительно тематики, описание базы прав и норм, методы аналитики и сравнения.

Сам проект включает в себя три самостоятельные части.

В первой главе описана работа фирмы, выделены информационные активы, которые должны быть защищены, риски и угрозы ИБ. Отражена также текущая система ИБ, сделан выбор комплекса задач и определены организационные и инженерно-технические меры.

Вторая глава включает правовую основу ИБ, административные меры, содержит схему программно-аппаратного комплекса и представляет пример реализации проекта.

В третьей главе выполнена оценка эффективности работы, а также рассчитан срок ее окупаемости

По итогу создано проектное решение, помогающее минимизировать вероятность попадания на объект незаконных лиц, а также отслеживать перемещения сотрудников компании по территории. В ЗАО «ЗЭМ» РКК «Энергия» используется СКУД «PERCo-S-20-СКД», что помогает минимизировать риск потери активов и уменьшить их стоимость. Срок окупаемости СКУД равняется 5 месяцам. В работе также представлен документы: регламент применения СКУД и инструкция для пользователя СКУД.

Поэтому задачи по повышению уровня ИБ компании выполнены в полном объеме.

Характеристики

Год
2017
Область
КСЗИ
9 октября 2025 13:22

Я в полном восторге! Заказала здесь диплом по психологии (тема была очень узкая, связанная с тревожностью у студентов) для МУ им. Витте. Сомневалась до последнего. Автор сработал блестяще! Не просто собрал теорию, а грамотно составил программу эмпирического исследования, предложил релевантные методики. Работа была глубокой и действительно научной. При защите комиссия отметила практическую значимость и качественный анализ данных. Рекомендую всем студентам-психологам, кто хочет сэкономить нервы и время!

8 октября 2025 07:39

Обратился в компанию для разработки выпускной квалификационной работы по бизнес-информатике. ВУЗ — МИРЭА, тема касалась анализа ИТ-инфраструктуры и предложений по ее оптимизации. Работу выполнили в оговоренные сроки. Текст был структурирован, содержал не только теоретическую часть, но и грамотно проработанный аналитический раздел с расчетами. Все требования вуза (включая оформление) были соблюдены. Внес пару правок по практической главе — исполнитель отреагировал оперативно. Работа защищена на хорошо. В целом, услуга соответствует заявленной стоимости. Рекомендую.

6 октября 2025 14:42

Работа была сложная, на стыке нескольких областей. Требовалось не просто описать технологию, а спроектировать архитектуру решения и разработать план его внедрения с расчетом экономической эффективности. Меня привлекло то, что со мной работал не один автор, а команда (куратор, технический специалист по блокчейну и экономист). Результат превзошел ожидания: был предоставлен детальный технический проект, написанный с использованием профессиональной нотации (UML), проведен SWOT-анализ внедрения и рассчитан срок окупаемости. Для защиты подготовили яркую презентацию и тезисы. Работа получила высокую оценку за комплексный подход.

6 октября 2025 04:19

Тема про аудит безопасности. Всё четко, по делу, без воды. Спасибо.

6 октября 2025 03:49

Сроки поджимали, до защиты оставалось меньше месяца. Обратился сюда как в последнюю инстанцию. Менеджер сразу предупредил о возможной доплате за срочность, но подключил самого опытного автора по 1С. Коммуникация была на высоте: автор выходил на связь в любое время суток, согласовывал каждый раздел. Работа была выполнена за 3 недели. Она включала не только теорию по ERP-системам, но и детальное описание конфигурации под конкретный бизнес-кейс, что было ключевым требованием в «Синергии». Несмотря на спешку, оформление было идеальным. Сдал без проблем, спасибо за ответственность.

Все отзывы
С этим товаром также покупают
Рекомендуем посмотреть
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.