Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Диплом защита персональных данных

Вопросам защиты персональных данных уделяется сегодня особое внимание - ведь это гарантия обеспечения конституционных прав и свобод человека. Подтверждением тому могут служить федеральные законы и другие нормативно-правовые акты, принятые государством в последние годы. Требования законодательства обязаны исполнять все организации, которые обрабатывают персональные данные своих сотрудников, а также клиентов, абонентов и прочих субъектов.

Поскольку обработка любой информации, в том числе и персональных данных, в большинстве случаев осуществляется автоматизированными системами, то и защита персональных данных на предприятии становится одной из важнейших задач, которая должна быть решена с помощью информационных технологий.

Контроль за деятельностью, связанной с обработкой персональных данных, осуществляется государством. За неисполнение требований законодательства в этом вопросе предусматривается дисциплинарная, административная, и даже уголовная ответственность. Вот почему разработку системы защиты персональных данных следует начинать с тщательного изучения требований законов.

Основные этапы, в соответствии с которыми должна строиться защита персональных данных на предприятии, регламентируются руководящими документами. Это во многом облегчает процесс дипломного проектирования – ведь выпускник изначально имеет четкий план действий, от которого нельзя отступать.

Прежде всего, необходимо выделить информационные системы персональных данных (ИСПД) и для каждой из них определить тип и количество субъектов, а также категории обрабатываемых данных. На втором этапе разрабатываются модели угроз и потенциальных нарушителей для каждой ИСПД. Модели должны быть подробно описаны в пояснительной записке. Далее в соответствие с законодательно определенными параметрами, рассчитывается уровень защищенности ИСПД, на основе чего формируется и адаптируется для конкретных условий базовый набор мер защиты.

Следует отметить, что при объективной невозможности реализации тех или иных мер защиты или их экономической нецелесообразности, законодатель дает право предприятию самостоятельно разработать компенсирующие меры. Если такая ситуация возникает в ходе дипломного проектирования, то дипломник должен обосновать свои решения и предложить альтернативные меры.

В пояснительной записке должны быть также отражены технические решения и описаны организационные меры, применяемые на предприятии для защиты персональных данных.

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.