Механизмы реализации вопросов защиты конфиденциальной информации в договорных отношениях

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии
  • 27 27 страниц
  • 18 + 18 источников
  • Добавлена 28.05.2022
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ


Введение 3
1 Основные законодательные документы, которые связаны с безопасностью и защиты конфиденциальной информации 5
1.1 Безопасность конфиденциальной информации 5
1.2 Угрозы информационной безопасности: понятие и виды 11
2 Программные и аппаратные способы обеспечения защиты персональных данных 14
2.1 Основные способы повышения кибербезопасности в сетях ЭВМ 14
2.2 Шифрование персональных данных 16
2.3 Парольная политика, подбор паролей, менеджеры паролей 19
2.4 Программное обеспечение ИБ предприятия 21
Заключение 25
Список использованной литературы 26

Фрагмент для ознакомления

Результаты такого оценивания должны проводиться минимум раз в 3 годаКроме того, если организации требуется криптографическая защита, то в этом случае необходима лицензия ФСБ России.Согласно, ст. 3 Закона, конфиденциальная информация является такая информация, которая определённым образом относятся к определяемому физическому лицу. В таком случае важно выделять абонентский номер, который выделяется соответствующему абоненту в процессе заключения договора про оказание услуг связи или интернета.Если поступают телефонные звонки с требованиями указать другого субъекта и его персональные данные, то в таком случае ни в коем случае нельзя их называть. Номер абонента необходим для того, чтобы идентифицировать его конечное оборудование и связать его с номерами телефонов других абонентов без указания конфиденциальной информации его владельца. Если поступают телефонные звонки с требованиями о погашении долга в других физических лиц, то в таком случае необходимо сообщать или в телефонную компанию, а ещё лучше обратиться в правоохранительные органы.2.3 Парольная политика, подбор паролей, менеджеры паролейНаиболее распространенной является аутентификация на основе паролей или парольных фраз, стойкость которых базируется на (рис.2):- длине (на сегодняшний день рекомендуется использовать не меньше 8 символов);- алфавите (включение в пароль специальных символов, цифр, прописных букв);- предельном количестве попыток ввода пароля (зачастую, после трех неерно введенных паролей учетная запись пользователя блокируется);- минимальном времени, которое должно пройти между попытками (например, после введения неправильного пароля, следующая попытка возожна только через три часа).Менеджеры паролей помогают создавать надежные уникальные пароли при регистрации на веб-сайтах и хранят их на своих серверах или локально на жестком диске. Чтобы зайти на ресурс или в приложение, можно скопировать нужный пароль из менеджера и вставить в соответствующее поле. Часто эти программы позволяют не только запоминать, но и автоматически вводить пароль на сайте. Данное программное обеспечение использует шифровальные средства для безопасности.Рисунок 2 – Внешний вид схемы параметров стойкости паролейМенеджеры паролей делятся на следующие основные категории бывают:десктопными, когда хранение паролей к программному обеспечению осуществляется на жестком диске ПК;портативными, когда происходит хранение паролей на мобильных устройствах;когда хранение сетевых паролей реализуется на веб-сайтах.В качестве примера можно привести один из наиболее популярных алгоритмов для шифрования таких данных, как пароль, является AES, также известный как Rijndael. Данный алгоритм являетсясимметричным и трудно расшифровываемым, так как для расшифровки требуется ключ. Внешний вид такого ПО, разработанного при помощи языка программирования С#, показан на рис. 3 .Рисунок 3 – Главное окно программы2.4Программное обеспечение ИБ предприятияОдним из самых эффективных способов повышения уровня информационной безопасности является применение антивирусных комплексов – набора антивирусов, которые используют одинаковое антивирусное ядро или ядра. Его предназначением является устранение компьютерных вирусов и вредоносных программ. Антивирусные базы в обязательном порядке входят в антивирусный комплекс, ежедневно обновляясь, порой по нескольку раз [10].Наиболее эффективными являются следующие антивирусные программные пакеты: Лаборатория Касперского, DOCTORWEB и MICROSOFTANTIVIRUS.Наиболее востребованный из них – Антивирус Kaspersky Total Security (рис. 4). В условиях современного рынка информационной безопасности данное программное обеспечение по-прежнему занимает лидирующие позиции. С их помощью можно обеспечить полноценную защиту конфиденциальной информации в договорных отношениях. Внешний вид такого программного обеспечения показан на рис 4.Рисунок 4 – Внешний вид антивирусной программы антивируса КасперскогоТакже стоит отметить Dr.Web (рус. Доктор Веб), который является одним из видов антивирусного ПО отечественного производства. На сегодняшний день он адаптирован под различные операционные системы, такие как Windows, macOS, Linux, платформы смартфонов и айфонов. Благодаря ему можно обеспечить защиту конфиденциальной информации в договорных отношениях всех узлов корпоративной сети. Он помогает не допустить действие вирусов, троянов, программ-шпионов, а также прочего программного обеспечения. Благодаря ему можно защититься от большого количества хакерских программ и руткитов. Внешний вид данного программного обеспечения показан на рис. 5.Сегодня многие производители операционных систем, такие как компания Microsoft, выпускают собственные антивирусы, которые являются встроенными в операционную систему. Внешний вид такого программного обеспечения показан на рис. 6.Рисунок 5 – Внешний вид Антивируса Dr.WebРисунок 6 – Внешний вид антивирусной программы Microsoft Security EssentialsЕщё одной версии программного обеспечения по защите конфиденциальной информации в договорных отношениях может послужить бесплатная утилита Avast. Он является комплексным программным продуктом, но на сегодняшний день он не может обеспечить полноценное защиты вышеуказанной информации. Его популярность связана в первую очередь с бесплатным пользованием. Но многими компаниями определено, что что он может распознать только 60% известного зловредного программного обеспечения. Внешний вид его показан на рис. 7Рисунок 7 – Внешний вид AvastТакие программные средства существенно помогут обеспечитьзащиты конфиденциальной информации в договорных отношениях, помогая таким образом современным организациям полноценно функционировать и обеспечивать потенциальных покупателей всем необходимым.ЗаключениеВ процессе написании работы определено, что существует потребность в безопасности персональных данных очень важно, так как это обеспечивает нормальное пользование гражданами РФ ИТ. Поэтому необходимо постоянно модернизировать действующее законодательство в этом перспективном и очень ответственном направлении, так как это создаст фундамент для развития культурного и интеллектуального общества в РФ. Очень важно шифрование, которое связано с криптографией. Основная идея шифрования заключается в том, что для него используется один ключ, а когда необходимо дешифрование – тогда используют другой. Второе необходимое условие асимметричной криптографии – необратимость процедуры шифрования даже по известному ключу шифрования, т.е.зная ключ шифрования и зашифрованный текст, невозможно восстановить исходный текст без второго ключа, поэтому ключ шифрования для отправки писем можно вообще не скрывать.В данной работе удалось достигнуть основной цели и решить все поставленные задачи. Также в процессе написания реферата применялись материалы, на которые представлены соответствующие ссылки. Ими послужили различные актуальные источники литературы и всемирной глобальной сети интернет.Список использованной литературыШиряев С.А., Ковалев А.М. Информационные технологии на транспорте. Учебное пособие. — Волгоград: Волгоградский государственный технический университет, 2019. — 72 с..Блинова Т.А., Новиков А.В., Руднова Н.Н. Основы информатики. Пакет Microsoft Office, алгоритмизация. Учебно-методическое пособие. — М.: МАДИ, 2018. — 64 с.Lukings M., Lashkari A.H. Understanding Cybersecurity Law and Digital Privacy: A Common Law Perspective. Springer, 2022. — 194 p. Галишина Э.М., Иванцова Г.А. Становление и развитие законодательства о защите персональных данных в Российской Федерации. Проблемы модернизации современного российского государства. Сб. материалов X Всерос. науч.-практ. конференции, Республика Башкортостан, г. Стерлитамак, 21–22 июня 2021 года. — Отв. ред. Г.А. Иванцова; зам. отв. ред. Е.С. Косых. — Стерлитамак: Стерлитамакский филиал БашГУ, 2021. — С. 159–162Павлова И.Ю. Правовая охрана персональных данных гражданина при их получении коммерческими банками не в рамках своей основной деятельности. Вестник Университета имени О.Е. Кутафина (МГЮА) 2021 №11. Научный журнал. - М.: МГЮА, 2021. – С. 136–144.Шахназаров Б.А. Защита прав субъектов персональных данных в условиях развития информационных технологий и правовой охраны объектов интеллектуальной собственности. Вестник Университета имени О.Е. Кутафина (МГЮА) 2021 №03. Научный журнал. - М.: МГЮА, 2021. – С. 61–72.Эрнест Чернухин. Защита персональных данных как один из элементов обеспечения МИБ. Международная жизнь 2022 №01. Ежемесячный журнал. — М.: МИД РФ; Международная жизнь, 2022. — С. 86–94Marcelo Corrales Compagnucci. Big Data, Databases And Ownership Rights In The Cloud. Fukuoka: Springer, 2020. — 324 p.Коржук В.М., Попов И.Ю., Воробьева А.А. Защищенный документооборот. Часть 1. Учебно-методическое пособие. — СПб.: Университет ИТМО, 2021. — 67 с.Макаренко С.И., Ковальский А.А., Краснов С.А. Принципы построения и функционирования аппаратно-программных средств телекоммуникационных систем. Часть 2: Сетевые операционные системы и принципы обеспечения информационной безопасности в сетях. Санкт-Петербург: Наукоемкие технологии, 2020. — 357 с.Лойко В.И., Лаптев В.Н., Аршинов Г.А., Лаптев С.В. Информационная безопасность. Учебное пособие. – Краснодар: КубГАУ, 2020. – 332 с.Мысев А. Э., Морозов Н. В. Правовое регулирование информационной безопасности в Российской Федерации. М.: Правовое регулирование информационной безопасности в Российской Федерации, 2019. – 51–55.Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебноепособие. — СПб.: СПбГЭУ, 2019. — 103 с.Millard Christopher (ed.) Cloud Computing Law. 2nd edition. — Oxford University Press, 2021. — 689 p.Maleh Y., Shojafar M., Alazab M., Baddi Y. Machine Intelligence and Big Data Analytics for Cybersecurity Applications. Springer, 2021. — 533 p.ДокторВеб. Dr.Web Security Space 12.0. Руководство пользователя. М.: Доктор Веб, 2021. — 256 с.Паскова А.А., Бутко Р.П. Информатика и информационные технологии: учебное пособие. – Майкоп: Изд-во Магарин О.Г., 2017. – 180 с.

Список использованной литературы

1. Ширяев С.А., Ковалев А.М. Информационные технологии на транспорте. Учебное пособие. — Волгоград: Волгоградский государственный технический университет, 2019. — 72 с..
2. Блинова Т.А., Новиков А.В., Руднова Н.Н. Основы информатики. Пакет Microsoft Office, алгоритмизация. Учебно-методическое пособие. — М.: МАДИ, 2018. — 64 с.
3. Lukings M., Lashkari A.H. Understanding Cybersecurity Law and Digital Privacy: A Common Law Perspective. Springer, 2022. — 194 p.
4. Галишина Э.М., Иванцова Г.А. Становление и развитие законодательства о защите персональных данных в Российской Федерации. Проблемы модернизации современного российского государства. Сб. материалов X Всерос. науч.-практ. конференции, Республика Башкортостан, г. Стерлитамак, 21–22 июня 2021 года. — Отв. ред. Г.А. Иванцова; зам. отв. ред. Е.С. Косых. — Стерлитамак: Стерлитамакский филиал БашГУ, 2021. — С. 159–162
5. Павлова И.Ю. Правовая охрана персональных данных гражданина при их получении коммерческими банками не в рамках своей основной деятельности. Вестник Университета имени О.Е. Кутафина (МГЮА) 2021 №11. Научный журнал. - М.: МГЮА, 2021. – С. 136–144.
6. Шахназаров Б.А. Защита прав субъектов персональных данных в условиях развития информационных технологий и правовой охраны объектов интеллектуальной собственности. Вестник Университета имени О.Е. Кутафина (МГЮА) 2021 №03. Научный журнал. - М.: МГЮА, 2021. – С. 61–72.
7. Эрнест Чернухин. Защита персональных данных как один из элементов обеспечения МИБ. Международная жизнь 2022 №01. Ежемесячный журнал. — М.: МИД РФ; Международная жизнь, 2022. — С. 86–94
8. Marcelo Corrales Compagnucci. Big Data, Databases And Ownership Rights In The Cloud. Fukuoka: Springer, 2020. — 324 p.
9. Коржук В.М., Попов И.Ю., Воробьева А.А. Защищенный документооборот. Часть 1. Учебно-методическое пособие. — СПб.: Университет ИТМО, 2021. — 67 с.
10. Макаренко С.И., Ковальский А.А., Краснов С.А. Принципы построения и функционирования аппаратно-программных средств телекоммуникационных систем. Часть 2: Сетевые операционные системы и принципы обеспечения информационной безопасности в сетях. Санкт-Петербург: Наукоемкие технологии, 2020. — 357 с.
11. Лойко В.И., Лаптев В.Н., Аршинов Г.А., Лаптев С.В. Информационная безопасность. Учебное пособие. – Краснодар: КубГАУ, 2020. – 332 с.
12. Мысев А. Э., Морозов Н. В. Правовое регулирование информационной безопасности в Российской Федерации. М.: Правовое регулирование информационной безопасности в Российской Федерации, 2019. – 51–55.
13. Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.
14. Сухостат В.В., Васильева И.Н. Основы информационной безопасности. Учебное пособие. — СПб.: СПбГЭУ, 2019. — 103 с.
15. Millard Christopher (ed.) Cloud Computing Law. 2nd edition. — Oxford University Press, 2021. — 689 p.
16. Maleh Y., Shojafar M., Alazab M., Baddi Y. Machine Intelligence and Big Data Analytics for Cybersecurity Applications. Springer, 2021. — 533 p.
17. Доктор Веб. Dr.Web Security Space 12.0. Руководство пользователя. М.: Доктор Веб, 2021. — 256 с.
18. Паскова А.А., Бутко Р.П. Информатика и информационные технологии: учебное пособие. – Майкоп: Изд-во Магарин О.Г., 2017. – 180 с.

Вопрос-ответ:

Какие законодательные документы связаны с безопасностью и защитой конфиденциальной информации?

Основные законодательные документы, связанные с безопасностью и защитой конфиденциальной информации, включают Федеральный закон "О персональных данных", Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "Об оперативно-розыскной деятельности". Эти документы устанавливают правила работы с конфиденциальной информацией, определяют права и обязанности субъектов информационных отношений и устанавливают механизмы защиты данных.

Что такое безопасность конфиденциальной информации?

Безопасность конфиденциальной информации - это совокупность мер и механизмов, направленных на защиту данных от несанкционированного доступа, разглашения, изменения или уничтожения. Она включает в себя физические, технические и организационные меры, которые позволяют обеспечить сохранность информации и недопущение угроз информационной безопасности.

Какие виды угроз информационной безопасности существуют?

Существует несколько видов угроз информационной безопасности, включая компьютерные вирусы и вредоносные программы, хакерские атаки, кражу или несанкционированный доступ к конфиденциальным данным, физическое воздействие на серверы или оборудование, а также несанкционированное копирование или распространение информации. Все эти угрозы могут привести к утечке данных, повреждению системы или нарушению конфиденциальности важной информации.

Какие основные способы повышения кибербезопасности в сетях ЭВМ существуют?

Основные способы повышения кибербезопасности в сетях ЭВМ включают установку и настройку брандмауэров и антивирусных программ, регулярное обновление программного обеспечения, использование сложных и уникальных паролей, ограничение прав доступа, шифрование передаваемых данных, а также обучение пользователей основам безопасности информации. Эти меры помогают предотвратить несанкционированный доступ или атаки на систему и обеспечить защиту персональных данных.

Какие законодательные документы связаны с безопасностью и защитой конфиденциальной информации?

Один из основных законодательных документов, связанных с безопасностью и защитой конфиденциальной информации, является Федеральный закон "О персональных данных". В нем установлены общие правила обработки и защиты персональных данных. Также стоит упомянуть Постановление Правительства РФ "Об утверждении требований к защите информации" и Федеральный закон "Об информации, информационных технологиях и о защите информации". Эти документы регулируют механизмы реализации вопросов защиты конфиденциальной информации в договорных отношениях.

Что такое безопасность конфиденциальной информации?

Безопасность конфиденциальной информации - это комплекс мер и средств, направленных на защиту информации от несанкционированного доступа, использования, раскрытия, изменения или уничтожения. Это включает в себя как физические меры (например, ограниченный доступ к помещениям хранения информации), так и программные и аппаратные механизмы (например, шифрование данных или системы управления доступом).

Какие виды угроз информационной безопасности существуют?

Угрозы информационной безопасности могут быть различными. Например, это могут быть внешние угрозы, такие как хакерские атаки, вирусы, фишинг или сетевые атаки. Также существуют внутренние угрозы, связанные с неправомерными действиями сотрудников, утечкой информации или несанкционированным доступом к данным. Важно принимать меры и иметь соответствующие защитные механизмы для предотвращения таких угроз.

Какие законодательные документы связаны с безопасностью и защитой конфиденциальной информации?

Основные законодательные документы, связанные с безопасностью и защитой конфиденциальной информации, включают Федеральный закон от 27 июля 2006 года № 152-ФЗ "О персональных данных", Положение о безопасности персональных данных, утвержденное Постановлением Правительства РФ от 1 ноября 2012 года № 1119.