Разработка системы защиты с использованием биометрических данных

Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 11.04.2012
Размер файла 84,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Список литературы

1. Федеральный закон от 27 июля 2006 г. №152-ФЗ «О персональных данных».

2. Постановление Правительства Российской Федерации от 17 ноября 2007 г. №781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

3. Приказ ФСТЭК №55 ФСБ РФ №86 Министерство информационных технологий и связи РФ №20 от 13 февраля 2008 г. «Об утверждении порядка классификации информационных систем персональных данных».

4. Специальные требования и рекомендации по технической защите конфиденциальной информации (Утверждены приказом Гостехкомиссии России от 30.08.2002 №282).

5. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена ФСТЭК РФ 14 февраля 2008 г.

6. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена ФСТЭК РФ 15 февраля 2008 г.

7. СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».

8. РД 78.36.006-2005 «Выбор и применение технических средств охраны и средств инженерно-технической укрепленности для оборудования объектов».

9. ГОСТ 12.1.004-91. ССБТ. Пожарная безопасность. Общие требования.

10. Ярочкин, В.И. Информационная безопасность: Учебник для студентов вузов - 3-е изд. / В.И. Ярочкин - М.: Трикста, 2009 г. - 544 с.

11. Торокин, А.А. Инженерно-техническая защита информации: Учебное пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А.А. Торокин. - М.: Гелиос АРВ, 2005. - 960 с.

12. Расчет естественного освещения: Методические указания к выполнению практических работ и дипломного проектирования для студентов всех специальностей очной и заочной формы обучения. - Изд. 4-е, переработанное. /Сост. Т.Н. Мазуркина, О.А. Глухов, Н.А. Филина. - Йошкар-Ола: МарГТУ, 2010 г. - 52 с.

13. Ярочкин, В.И. Информационная безопасность: Учебник для студентов вузов - 3-е изд. / В.И. Ярочкин - М.: Трикста, 2009 г. - 544 с.

14. Шульмин, В.А. Экономическое обоснование в дипломных проектах: Учебное пособие / В.А. Шульмин, Т.С. Усынина. - Йошкар-Ола: МарГТУ, 2004. -164 с

15. Ушаков, И.П. Организационно-экономическое обоснование курсового и дипломного проектов: учеб. пособие / И.П. Ушаков. - Йошкар-Ола: МарГТУ, 2004. - 87 c.

16. Баймакова, И.А. Обеспечение защиты персональных данных: методическое пособие / И.А. Баймакова, А.В. Новиков, А.И. Рогачев, А. Х Хыдыров. - М.: 1С-Паблишинг, 2010. - 216 с.

17. Ворона, В.А. Системы контроля и управления доступом / В.А. Ворона, В.А. Тихонов. - М.: Горячая линия - Телеком, 2010. - 272 с.

18. ГОСТ Р ИСО/МЭК ТО 19795-3-2009 Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 3. Особенности проведения испытаний при различных биометрических модальностях

19. ГОСТ Р 51241 - 2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний

20. РД Гостехкомиссии России. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

21. Код безопасности. СЗИ от НСД Secret Net. [Электронный ресурс] - Режим доступа: http://www.securitycode.ru/products/secret_net/

22. Информационные технологии в бизнесе. КСЗИ Панцирь-К. [Электронный ресурс] - Режим доступа: http://www.npp-itb.spb.ru/

23. Страж NT. Система защита информации. [Электронный ресурс] - Режим доступа: http://www.guardnt.ru/strazh30.html

24. Центр защиты информации. Конфидент. [Электронный ресурс] - Режим доступа: http://www.confident.ru/isc/index.php? id=34

25. ОКБ САПР. ПАК СЗИ НСД Аккорд. [Электронный ресурс] - Режим доступа: http://www.accord.ru/accords.html

26. Официальный сайт компании «Лаборатория Касперского». [Электронный ресурс] - Режим доступа: http://www.kaspersky.ru;

27. Официальный сайт антивируса ESET NOD32 в России. [Электронный ресурс] - Режим доступа: http://www.esetnod32.ru;

28. Официальный сайт антивируса Dr. Web. [Электронный ресурс] - Режим доступа: http://www.drweb.com/

29. ITV. Система контроля и управления доступом [Электронный ресурс] - Режим доступа: http://www.itv.ru/products/intellect/

30. Биометрическая идентификация: биометрические считыватели и СКУД Sagem. [Электронный ресурс] - Режим доступа: http://www.sagem-biometrics.ru/news/ma-200.ahtm

31. Считыватели и карты доступа HID. [Электронный ресурс] - Режим доступа: http://www.hid.ru/news/biometric-reader_rwklb575.ahtm

32. Smartec. Контроль доступа. [Электронный ресурс] - Режим доступа: http://smartec-security.ru/news/biometric-reader.htm

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.