Разработка системы защиты с использованием биометрических данных
Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 11.04.2012 |
Размер файла | 84,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Список литературы
1. Федеральный закон от 27 июля 2006 г. №152-ФЗ «О персональных данных».
2. Постановление Правительства Российской Федерации от 17 ноября 2007 г. №781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».
3. Приказ ФСТЭК №55 ФСБ РФ №86 Министерство информационных технологий и связи РФ №20 от 13 февраля 2008 г. «Об утверждении порядка классификации информационных систем персональных данных».
4. Специальные требования и рекомендации по технической защите конфиденциальной информации (Утверждены приказом Гостехкомиссии России от 30.08.2002 №282).
5. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена ФСТЭК РФ 14 февраля 2008 г.
6. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена ФСТЭК РФ 15 февраля 2008 г.
7. СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».
8. РД 78.36.006-2005 «Выбор и применение технических средств охраны и средств инженерно-технической укрепленности для оборудования объектов».
9. ГОСТ 12.1.004-91. ССБТ. Пожарная безопасность. Общие требования.
10. Ярочкин, В.И. Информационная безопасность: Учебник для студентов вузов - 3-е изд. / В.И. Ярочкин - М.: Трикста, 2009 г. - 544 с.
11. Торокин, А.А. Инженерно-техническая защита информации: Учебное пособие для студентов, обучающихся по специальностям в обл. информ. безопасности / А.А. Торокин. - М.: Гелиос АРВ, 2005. - 960 с.
12. Расчет естественного освещения: Методические указания к выполнению практических работ и дипломного проектирования для студентов всех специальностей очной и заочной формы обучения. - Изд. 4-е, переработанное. /Сост. Т.Н. Мазуркина, О.А. Глухов, Н.А. Филина. - Йошкар-Ола: МарГТУ, 2010 г. - 52 с.
13. Ярочкин, В.И. Информационная безопасность: Учебник для студентов вузов - 3-е изд. / В.И. Ярочкин - М.: Трикста, 2009 г. - 544 с.
14. Шульмин, В.А. Экономическое обоснование в дипломных проектах: Учебное пособие / В.А. Шульмин, Т.С. Усынина. - Йошкар-Ола: МарГТУ, 2004. -164 с
15. Ушаков, И.П. Организационно-экономическое обоснование курсового и дипломного проектов: учеб. пособие / И.П. Ушаков. - Йошкар-Ола: МарГТУ, 2004. - 87 c.
16. Баймакова, И.А. Обеспечение защиты персональных данных: методическое пособие / И.А. Баймакова, А.В. Новиков, А.И. Рогачев, А. Х Хыдыров. - М.: 1С-Паблишинг, 2010. - 216 с.
17. Ворона, В.А. Системы контроля и управления доступом / В.А. Ворона, В.А. Тихонов. - М.: Горячая линия - Телеком, 2010. - 272 с.
18. ГОСТ Р ИСО/МЭК ТО 19795-3-2009 Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 3. Особенности проведения испытаний при различных биометрических модальностях
19. ГОСТ Р 51241 - 2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний
20. РД Гостехкомиссии России. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
21. Код безопасности. СЗИ от НСД Secret Net. [Электронный ресурс] - Режим доступа: http://www.securitycode.ru/products/secret_net/
22. Информационные технологии в бизнесе. КСЗИ Панцирь-К. [Электронный ресурс] - Режим доступа: http://www.npp-itb.spb.ru/
23. Страж NT. Система защита информации. [Электронный ресурс] - Режим доступа: http://www.guardnt.ru/strazh30.html
24. Центр защиты информации. Конфидент. [Электронный ресурс] - Режим доступа: http://www.confident.ru/isc/index.php? id=34
25. ОКБ САПР. ПАК СЗИ НСД Аккорд. [Электронный ресурс] - Режим доступа: http://www.accord.ru/accords.html
26. Официальный сайт компании «Лаборатория Касперского». [Электронный ресурс] - Режим доступа: http://www.kaspersky.ru;
27. Официальный сайт антивируса ESET NOD32 в России. [Электронный ресурс] - Режим доступа: http://www.esetnod32.ru;
28. Официальный сайт антивируса Dr. Web. [Электронный ресурс] - Режим доступа: http://www.drweb.com/
29. ITV. Система контроля и управления доступом [Электронный ресурс] - Режим доступа: http://www.itv.ru/products/intellect/
30. Биометрическая идентификация: биометрические считыватели и СКУД Sagem. [Электронный ресурс] - Режим доступа: http://www.sagem-biometrics.ru/news/ma-200.ahtm
31. Считыватели и карты доступа HID. [Электронный ресурс] - Режим доступа: http://www.hid.ru/news/biometric-reader_rwklb575.ahtm
32. Smartec. Контроль доступа. [Электронный ресурс] - Режим доступа: http://smartec-security.ru/news/biometric-reader.htm
Размещено на Allbest.ru
Подобные документы
Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Анализ сетевой инфраструктуры, специфика среды исполнения и принципов хранения данных. Обзор частных моделей угроз персональных данных при их обработке с использованием внутрикорпоративных облачных сервисов. Разработка способов защиты их от повреждения.
курсовая работа [41,7 K], добавлен 24.10.2013Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа [1,3 M], добавлен 01.07.2011Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013