защита персональных данных

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Методы защиты информации
  • 17 17 страниц
  • 18 + 18 источников
  • Добавлена 23.03.2022
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
СОДЕРЖАНИЕ


Введение 3
1 Основные законодательные документы, которые связаны с безопасностью персональных данных 5
2 Программные и аппаратные способы обеспечения защиты персональных данных 11
2.1 Основные способы повышения кибербезопасности в сетях ЭВМ 11
2.2 Шифрование персональных данных 12
Заключение 15
Список использованной литературы 16



Фрагмент для ознакомления

Веб-сайты, использующие асимметричные методы шифрования данных, обычно имеют тег HTTPS и технологию SSL, что гарантирует безопасность любой информации, которую необходимо вводить на этих сайтах. Нельзя вводить конфиденциальную информацию на веб-сайтах, на которых отсутствуют эти протоколы. В шифровании используются различные алгоритмы.Шифрование также возможно для данных на стадии покоя, и с ними также можно гарантировать, что данные не будут доступны. Однако ключи дешифрования обычно хранятся за простыми паролями, которые можно подобрать методом грубой силы. Чтобы гарантировать, что атаки грубой силы не увенчаются успехом, сеть может использовать ряд интеллектуальных систем безопасности.Протокол в принципе прост. Данные в таком шифре просто шифруются с использованием сдвига. Таким образом, a передается как b, b передается как c и так далее. Конечно, учитывая вычислительную мощность современного мира, такие алгоритмы устарели. Теперь у нас есть более надежные решения для обеспечения безопасности.Протоколы определяют, как должны использоваться алгоритмы, и обеспечивают безопасный обмен ключами среди других функций. Таким образом, протоколы являются важной частью процесса, поскольку они позволяют считывать данные предполагаемому пользователю.Для шифрования информации обычно используется некоторый алгоритм или устройство, реализующее данный алгоритм. Управление процессом шифрования осуществляется при помощи периодически меняющегося кода ключа, который обеспечивает каждый раз оригинальное представление информации, когда применяется один и тот же алгоритм, без знания ключа расшифровка может быть практически невыполнима даже при известном алгоритме шифрования.Современные методы шифрования делятся на два типа:− с секретным ключом, это шифрование симметрично – ключ,шифрующий текст, применяется для расшифровки;− с открытым ключом, это шифрование асимметрично, осуществляется с помощью двух ключей (открытого и личного, закрытого).Шифрование связано с криптографией. Основная идея шифрования заключается в том, что для него используется один ключ, а когда необходимо дешифрование – тогда используют другой. Второе необходимое условие асимметричной криптографии – необратимость процедуры шифрования даже по известному ключу шифрования, то естьзная ключ шифрования и зашифрованный текст, невозможно восстановить исходный текст без второго ключа, поэтому ключ шифрования для отправки писем можно вообще не скрывать.ЗаключениеВ процессе написании работы определено, что существует потребность в безопасности персональных данных очень важно, так как это обеспечивает нормальное пользование гражданами РФ ИТ. Поэтому необходимо постоянно модернизировать действующее законодательство в этом перспективном и очень ответственном направлении, так как это создаст фундамент для развития культурного и интеллектуального общества в РФ. Очень важно шифрование, которое связано с криптографией. Основная идея шифрования заключается в том, что для него используется один ключ, а когда необходимо дешифрование – тогда используют другой. Второе необходимое условие асимметричной криптографии – необратимость процедуры шифрования даже по известному ключу шифрования, т.е.зная ключ шифрования и зашифрованный текст, невозможно восстановить исходный текст без второго ключа, поэтому ключ шифрования для отправки писем можно вообще не скрывать.В данной работе удалось достигнуть основной цели и решить все поставленные задачи. Также в процессе написания реферата применялись материалы, на которые представлены соответствующие ссылки. Ими послужили различные актуальные источники литературы и всемирной глобальной сети интернет.Список использованной литературыШиряев С.А., Ковалев А.М. Информационные технологии на транспорте. Учебное пособие. — Волгоград: Волгоградский государственный технический университет, 2019. — 72 с..Блинова Т.А., Новиков А.В., Руднова Н.Н. Основы информатики. Пакет Microsoft Office, алгоритмизация. Учебно-методическое пособие. — М.: МАДИ, 2018. — 64 с.Lukings M., Lashkari A.H. Understanding Cybersecurity Law and Digital Privacy: A Common Law Perspective. Springer, 2022. — 194 p. Галишина Э.М., Иванцова Г.А. Становление и развитие законодательства о защите персональных данных в Российской Федерации. Проблемы модернизации современного российского государства. Сб. материалов X Всерос. науч.-практ. конференции, Республика Башкортостан, г. Стерлитамак, 21–22 июня 2021 года. — Отв. ред. Г.А. Иванцова; зам. отв. ред. Е.С. Косых. — Стерлитамак: Стерлитамакский филиал БашГУ, 2021. — С. 159–162Павлова И.Ю. Правовая охрана персональных данных гражданина при их получении коммерческими банками не в рамках своей основной деятельности. Вестник Университета имени О.Е. Кутафина (МГЮА) 2021 №11. Научный журнал. - М.: МГЮА, 2021. – С. 136–144.Шахназаров Б.А. Защита прав субъектов персональных данных в условиях развития информационных технологий и правовой охраны объектов интеллектуальной собственности. Вестник Университета имени О.Е. Кутафина (МГЮА) 2021 №03. Научный журнал. - М.: МГЮА, 2021. – С. 61–72.Эрнест Чернухин. Защита персональных данных как один из элементов обеспечения МИБ. Международная жизнь 2022 №01. Ежемесячный журнал. — М.: МИД РФ; Международная жизнь, 2022. — С. 86–94Marcelo Corrales Compagnucci. Big Data, Databases And Ownership Rights In The Cloud. Fukuoka: Springer, 2020. — 324 p.Коржук В.М., Попов И.Ю., Воробьева А.А. Защищенный документооборот. Часть 1. Учебно-методическое пособие. — СПб.: Университет ИТМО, 2021. — 67 с.Макаренко С.И., Ковальский А.А., Краснов С.А. Принципы построения и функционирования аппаратно-программных средств телекоммуникационных систем. Часть 2: Сетевые операционные системы и принципы обеспечения информационной безопасности в сетях. Санкт-Петербург: Наукоемкие технологии, 2020. — 357 с.Лойко В.И., Лаптев В.Н., Аршинов Г.А., Лаптев С.В. Информационная безопасность. Учебное пособие. – Краснодар: КубГАУ, 2020. – 332 с.Мысев А. Э., Морозов Н. В. Правовое регулирование информационной безопасности в Российской Федерации. М.: Правовое регулирование информационной безопасности в Российской Федерации, 2019. – 51–55.Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебноепособие. — СПб.: СПбГЭУ, 2019. — 103 с.Millard Christopher (ed.) Cloud Computing Law. 2nd edition. — Oxford University Press, 2021. — 689 p.Maleh Y., Shojafar M., Alazab M., Baddi Y. Machine Intelligence and Big Data Analytics for Cybersecurity Applications. Springer, 2021. — 533 p.Доктор Веб. Dr.Web Security Space 12.0. Руководство пользователя. М.: Доктор Веб, 2021. — 256 с.Паскова А.А., Бутко Р.П. Информатика и информационные технологии: учебное пособие. – Майкоп: Изд-во Магарин О.Г., 2017. – 180 с.


1. Ширяев С.А., Ковалев А.М. Информационные технологии на транспорте. Учебное пособие. — Волгоград: Волгоградский государственный технический университет, 2019. — 72 с..
2. Блинова Т.А., Новиков А.В., Руднова Н.Н. Основы информатики. Пакет Microsoft Office, алгоритмизация. Учебно-методическое пособие. — М.: МАДИ, 2018. — 64 с.
3. Lukings M., Lashkari A.H. Understanding Cybersecurity Law and Digital Privacy: A Common Law Perspective. Springer, 2022. — 194 p.
4. Галишина Э.М., Иванцова Г.А. Становление и развитие законодательства о защите персональных данных в Российской Федерации. Проблемы модернизации современного российского государства. Сб. материалов X Всерос. науч.-практ. конференции, Республика Башкортостан, г. Стерлитамак, 21–22 июня 2021 года. — Отв. ред. Г.А. Иванцова; зам. отв. ред. Е.С. Косых. — Стерлитамак: Стерлитамакский филиал БашГУ, 2021. — С. 159–162
5. Павлова И.Ю. Правовая охрана персональных данных гражданина при их получении коммерческими банками не в рамках своей основной деятельности. Вестник Университета имени О.Е. Кутафина (МГЮА) 2021 №11. Научный журнал. - М.: МГЮА, 2021. – С. 136–144.
6. Шахназаров Б.А. Защита прав субъектов персональных данных в условиях развития информационных технологий и правовой охраны объектов интеллектуальной собственности. Вестник Университета имени О.Е. Кутафина (МГЮА) 2021 №03. Научный журнал. - М.: МГЮА, 2021. – С. 61–72.
7. Эрнест Чернухин. Защита персональных данных как один из элементов обеспечения МИБ. Международная жизнь 2022 №01. Ежемесячный журнал. — М.: МИД РФ; Международная жизнь, 2022. — С. 86–94
8. Marcelo Corrales Compagnucci. Big Data, Databases And Ownership Rights In The Cloud. Fukuoka: Springer, 2020. — 324 p.
9. Коржук В.М., Попов И.Ю., Воробьева А.А. Защищенный документооборот. Часть 1. Учебно-методическое пособие. — СПб.: Университет ИТМО, 2021. — 67 с.
10. Макаренко С.И., Ковальский А.А., Краснов С.А. Принципы построения и функционирования аппаратно-программных средств телекоммуникационных систем. Часть 2: Сетевые операционные системы и принципы обеспечения информационной безопасности в сетях. Санкт-Петербург: Наукоемкие технологии, 2020. — 357 с.
11. Лойко В.И., Лаптев В.Н., Аршинов Г.А., Лаптев С.В. Информационная безопасность. Учебное пособие. – Краснодар: КубГАУ, 2020. – 332 с.
12. Мысев А. Э., Морозов Н. В. Правовое регулирование информационной безопасности в Российской Федерации. М.: Правовое регулирование информационной безопасности в Российской Федерации, 2019. – 51–55.
13. Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.
14. Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.
15. Millard Christopher (ed.) Cloud Computing Law. 2nd edition. — Oxford University Press, 2021. — 689 p.
16. Maleh Y., Shojafar M., Alazab M., Baddi Y. Machine Intelligence and Big Data Analytics for Cybersecurity Applications. Springer, 2021. — 533 p.
17. Доктор Веб. Dr.Web Security Space 12.0. Руководство пользователя. М.: Доктор Веб, 2021. — 256 с.
18. Паскова А.А., Бутко Р.П. Информатика и информационные технологии: учебное пособие. – Майкоп: Изд-во Магарин О.Г., 2017. – 180 с.