Управление доступом к персональным данным

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Информационные технологии
  • 17 17 страниц
  • 14 + 14 источников
  • Добавлена 28.12.2018
299 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ
Введение 3
1 Основные понятия, связанные с информационной безопасностью персональных данных 4
1.1 Требования по контролю доступа 4
1.2 Средства интерактивного доступа к данным 5
1.3 Управление доступом к информации в сети передачи и в автоматизированной системе управления 5
2 Понятие и угрозы информационной безопасности 7
3 Наиболее эффективные методы защиты персональных данных. 8
4.1 Правовые методы защиты информации 8
4.3 Технические методы защиты информации 9
4.4 Программно-аппаратные методы защиты информации 10
4.5 Физические методы защиты информации 11
4.5 Суть криптографического метода защиты персональных данных 12
Заключение 16
Список использованной литературы 17

Фрагмент для ознакомления

Хороший алгоритм должен быть защищен от всех таких атак.
Также применяется криптография с открытым ключом - совершенно другая идея, изобретенная еще в 1976 году Уитфилдом Диффи и Мартином Хеллманом в Стэнфорде. Диффи и Хеллмен поделились Премией Тьюринга 2015 года за эту работу. Идея была обнаружена несколькими годами ранее Джеймсом Эллисом и Клиффордом Кокс, криптографами британского разведывательного агентства GCHQ, но их работа хранилась в секрете до 1997 года, поэтому они не смогли опубликовать и, таким образом, пропустили большую часть кредита.
В криптосистеме с открытым ключом у каждого человека есть пара ключей, состоящая из открытого ключа и закрытого ключа. Ключами пары являются целые числа, которые связаны математически и обладают тем свойством, что сообщение, зашифрованное одним ключом пары, может быть дешифровано только с помощью другого ключа и наоборот. Если ключи достаточно длинные, злоумышленник не может расшифровать секретное сообщение или вывести закрытый ключ из открытого ключа. Наиболее известные алгоритмы, которые может использовать злоумышленник, требуют времени выполнения, которое экспоненциально растет с длиной ключа.
При использовании открытый ключ является действительно общедоступным: он доступен для всех, часто размещается на веб-странице. Закрытый ключ должен храниться строго конфиденциально, секрет, известный только владельцу этой пары ключей.
Предположим, что пользователь Alice хочет отправить сообщение пользователю Bob, зашифрованное, чтобы только Боб мог его прочитать. Она идет на веб-страницу Bob и получает свой открытый ключ, который она использует для шифрования своего сообщения. Когда она отправляет зашифрованное сообщение, evesdropper Eve может увидеть, что Alice отправляет сообщение Бобу, но поскольку она зашифрована, Eve не может сказать, что передает сообщение.
Bob расшифровывает сообщение Alice своим секретным ключом, который только он знает, и который является единственным способом дешифрования сообщения, которое было зашифровано его открытым ключом. (рис. 3) Если он хочет отправить зашифрованный ответ Alice, он шифрует его с помощью открытого ключа Alice. Опять же, Eve может видеть ответ, но только в зашифрованном виде, который она не может понять. Alice расшифровывает ответ Bob своим секретным ключом, который только знает она.








Рис. 3 – Alice отправляет Bob зашифрованное сообщение

Криптографические методы занимают важное место и выступают надежным средством обеспечения защиты информации на длительные периоды.
Такое деление средств защиты информации достаточно условно, так как на практике очень часто они взаимодействуют и реализуются в комплексе в виде программно-аппаратных модулей с широким использованием алгоритмов закрытия информации.

Заключение

В заключении отметить, что основная причина, по которой количество кибератак и различных угроз по управлению доступа персональных данных возрастает и будет возрастать в будущем – большая сложность противостояния им. Ведь хакеры всегда идут путем минимального сопротивления. В тоже время квалификация злоумышленников постоянно возрастает и, следовательно, появляются новые вирусы и зловредные кибернитические технологии, способные нанести вред крупным компаниям и простым гражданам. Поэтому специалистам, которые занимаются защитой информации и ИТ, необходимо постоянно модернизировать ПО для ИБ персональных данных. Одними из таких решений можно предложить создание новых и модернизация существующих антивирусов, таких как Kaspersky и Dr. Web под операционную систему Windows, либо же применением принципиально новых технологий.
В данной работе достигнута основная цель – описано управление доступом к персональным данным.
В данном реферате были решены следующие задачи:
приведены основные понятия, связанные с информационной безопасностью персональных данных;
описана суть ИБ персональных данных и способы их защиты.
Также в процессе написания реферата были использованы современные и классические источники литературы и глобальной сети Internet.


Список использованной литературы

Информационная безопасность и защита информации [Текст] : учеб. пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 70 с
Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
Nisbet R., Elder J., Miner G. Handbook of Statistical Analysis and Data Mining Applications. Academic Press, 2009. — 864 p.
Система контроля управления доступом КУБ. "Информзащита" Москва-2010 г.
Правоведение. Учебное пособие. / В.А. Зайцев, В.И. Иванов, И.Ю. Устинов; под общ. ред. Г.В. Зиброва - Воронеж: ВАИУ, 2008. - 266 с.
Васильков А.В., Васильков И.А. Безопасность и управление доступом в информационных системах. Учебное пособие . — М. : Форум : Инфра-М, 2017. — 368 с.
Талапина Э.В. Государственное управление в информационном обществе (правовой аспект). Монография. М.: Юриспруденция, 2015. - 192 с.
Усанова В. А. Проблемы информационной безопасности в современной России. Национальная безопасность России и проблемы ее обеспечения на современном. этапе: международная научно-практическая конференция (Волгоград, 2014): Международная научно-практическая конференция «Национальная безопасность России и проблемы ее обеспечения на современном этапе», 18 апреля 2014 г. [материалы] [Электронныйресурс] / редкол.: В.Н. Тронева [и др.]. - Волгоград: Изд-во Волгоградского филиала ФГБОУ ВПО РАНХиГС, 2015. - 1 электрон, опт. диск (CD-ROM). - Систем, требования: IBM PC с процессором 486; ОЗУ 64 Мб; CD-ROM дисковод; Adobe Reader 6.0. - Загл. с экрана.
Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.
Информационная безопасность и защита информации : учеб. пособие для студ. высш. учеб. заведений / В. П. Мельников, С. А. Клейменов, А. М. Петраков ; под. ред. С. А. Клейменова. — 3-е изд., стер. — М. : Издательский центр «Академия», 2008. — 336 с.
Нуров И.Д., Замонов М.З., Мадибрагимов Н.Ш. Пособие по методам защиты информации по дисциплине «Информационная безопасность» для студентов специальностей 010502-«Прикладная информатика» и 230401- «Прикладная математика». Душанбе: РТСУ. 2012., 139 с.
Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации: Учебное пособие для вузов. – 2-е издание, стереотип. – М.: Горячая линия–Телеком, 2012. – 229 c.
Болелов Э.А. Криптографические методы защиты информации. Часть I. Симметричные криптосистемы: Учебное пособие. - М.: МГТУ ГА, 2011. – 80 с.
Kernighan Brian W. Understanding the Digital World: What You Need to Know about Computers, the Internet, Privacy, and Security. Princeton University Press, 2017. — 324 p.









16

Список использованной литературы

1. Информационная безопасность и защита информации [Текст] : учеб. пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 70 с
2. Горюхина Е.Ю. Информационная безопасность: Учебное пособие / Е.Ю. Горюхина, Л И. Литвинова, Н.В. Ткачева. - Воронеж: ФГБОУ ВО Воронежский ГАУ, 2015. - 220 с.
3. Nisbet R., Elder J., Miner G. Handbook of Statistical Analysis and Data Mining Applications. Academic Press, 2009. — 864 p.
4. Система контроля управления доступом КУБ. "Информзащита" Москва-2010 г.
5. Правоведение. Учебное пособие. / В.А. Зайцев, В.И. Иванов, И.Ю. Устинов; под общ. ред. Г.В. Зиброва - Воронеж: ВАИУ, 2008. - 266 с.
6. Васильков А.В., Васильков И.А. Безопасность и управление доступом в информационных системах. Учебное пособие . — М. : Форум : Инфра-М, 2017. — 368 с.
7. Талапина Э.В. Государственное управление в информационном обществе (правовой аспект). Монография. М.: Юриспруденция, 2015. - 192 с.
8. Усанова В. А. Проблемы информационной безопасности в современной России. Национальная безопасность России и проблемы ее обеспечения на современном. этапе: международная научно-практическая конференция (Волгоград, 2014): Международная научно-практическая конференция «Национальная безопасность России и проблемы ее обес-печения на современном этапе», 18 апреля 2014 г. [материалы] [Электронныйресурс] / редкол.: В.Н. Тронева [и др.]. - Волгоград: Изд-во Волгоградского филиала ФГБОУ ВПО РАНХиГС, 2015. - 1 электрон, опт. диск (CD-ROM). - Систем, требования: IBM PC с процессором 486; ОЗУ 64 Мб; CD-ROM дисковод; Adobe Reader 6.0. - Загл. с экрана.
9. Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.
10. Информационная безопасность и защита информации : учеб. пособие для студ. высш. учеб. заведений / В. П. Мельни¬ков, С. А. Клейменов, А. М. Петраков ; под. ред. С. А. Клейме¬нова. — 3-е изд., стер. — М. : Издательский центр «Акаде¬мия», 2008. — 336 с.
11. Нуров И.Д., Замонов М.З., Мадибрагимов Н.Ш. Пособие по методам защиты информации по дисциплине «Информационная безопасность» для студентов специальностей 010502-«Прикладная информатика» и 230401- «Прикладная математика». Душанбе: РТСУ. 2012., 139 с.
12. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации: Учебное пособие для вузов. – 2-е издание, стереотип. – М.: Горячая линия–Телеком, 2012. – 229 c.
13. Болелов Э.А. Криптографические методы защиты информации. Часть I. Симметричные криптосистемы: Учебное пособие. - М.: МГТУ ГА, 2011. – 80 с.
14. Kernighan Brian W. Understanding the Digital World: What You Need to Know about Computers, the Internet, Privacy, and Security. Princeton University Press, 2017. — 324 p.

Вопрос-ответ:

Какие основные понятия связаны с информационной безопасностью персональных данных?

Основными понятиями, связанными с информационной безопасностью персональных данных, являются требования по контролю доступа, средства интерактивного доступа к данным и управление доступом к информации в сети передачи и в автоматизированной системе управления.

Какие требования существуют по контролю доступа к персональным данным?

Требования по контролю доступа определяют, кто имеет право получить доступ к персональным данным и в каком объеме. Такие требования могут включать авторизацию, аутентификацию, установление прав доступа и аудит доступа.

Какие существуют средства интерактивного доступа к данным?

Средства интерактивного доступа к данным включают в себя различные программные и аппаратные решения, такие как базы данных, системы управления доступом, биометрические сканеры, считыватели карт и др. Они позволяют пользователям получать доступ к персональным данным и работать с ними в удобном формате.

Что означает управление доступом к информации в сети передачи и в автоматизированной системе управления?

Управление доступом к информации в сети передачи и в автоматизированной системе управления включает в себя меры и политики, которые определяют, кто и как может получать и передавать информацию по сети и в рамках автоматизированной системы управления. Это включает контроль доступа, шифрование данных, аутентификацию пользователей и другие меры безопасности.

Какие методы защиты персональных данных являются наиболее эффективными?

Наиболее эффективными методами защиты персональных данных являются правовые и технические методы. Правовые методы включают законодательство, которое регулирует сбор, использование и хранение персональных данных. Технические методы включают различные технические средства, такие как шифрование, межсетевые экраны, защиту от вторжений и др., которые предотвращают несанкционированный доступ к данным.

Что такое управление доступом к персональным данным?

Управление доступом - это процесс контроля прав и привилегий пользователей к персональным данным. Он включает в себя установку и проверку прав доступа, а также мониторинг и аудит использования информации.

Какие требования предъявляются к контролю доступа к персональным данным?

Основные требования к контролю доступа включают аутентификацию пользователей, авторизацию доступа на основе установленных прав и привилегий, аудит использования данных, а также защиту от несанкционированного доступа и внешних угроз.

Какие средства интерактивного доступа используются для работы с персональными данными?

К таким средствам относятся различные программные приложения, позволяющие пользователям работать с персональными данными через удобный интерфейс. Это могут быть CRM-системы, электронные таблицы, базы данных и другие инструменты для обработки информации.

Что означает управление доступом к информации в сети передачи и в автоматизированной системе управления?

Управление доступом в сети передачи информации и в автоматизированных системах управления включает в себя поддержку контроля доступа пользователей в сети, установку прав и привилегий, а также защиту от несанкционированного доступа и внешних угроз. Это позволяет обеспечить безопасность при передаче и обработке персональных данных.

Какие методы защиты персональных данных являются наиболее эффективными?

Наиболее эффективными методами защиты персональных данных являются правовые и технические методы. Правовые методы включают разработку и применение законодательных актов, регулирующих сферу обработки персональных данных. Технические методы включают применение современных технологий защиты информации, таких как шифрование, межсетевые экраны, системы контроля доступа и другие средства информационной безопасности.

Что такое информационная безопасность и почему она важна?

Информационная безопасность - это защита информации от угроз, таких как несанкционированный доступ, кража, искажение или уничтожение. Она важна, потому что персональные данные могут содержать конфиденциальную информацию, которую нужно защитить от злоумышленников. Нарушение информационной безопасности может привести к серьезным последствиям, таким как утечка личных данных, кража денег или мошенничество.