Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Разработка организационно распорядительных документов по защите персональных данных в организации

Номер заказа
114524
Создан
12 ноября 2013
Выполнен
19 ноября 2013
Стоимость работы
2500
Помогите быстро выполнить дипломную работу по информационной безопасности. Есть буквально 7 дней. Тема работы «Разработка организационно распорядительных документов по защите персональных данных в организации».
Всего было
12 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою Дипломную работу
Или вы можете купить эту работу...
Страниц: 36
Оригинальность: Неизвестно
2500
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

Дипломная работа была написана по организации в которой внедрял меры по защите персональных данных.
В работе присутствует часть "воды" так как тема узконаправленная. Презентацию найти, к сожалению, не могу.
Защитил на отлично. (кому интересно могу выслать скан диплома ;) )

Об уникальности речи идти не может так как содержится текст из законов, постановлений правительства и других актов. И все равно антиплагиатор сказал что уникален текст на 35%
Проблема защиты персональных данных не нова. Достаточно напомнить, что разработка Федерального закона "О персональных данных"[12] заняла более десяти лет. Декларации о необходимости их защиты принимались и раньше (например, ст. 11 Федерального закона "Об информации, информационных технологиях и о защите информации"[11]). Однако долгое время было непонятно, что такое "персональные данные" и каковы механизмы их правовой защиты. Сегодня средства защиты персональных данных есть практически в каждой компании, и в ООО «Альянс Сервис» в том числе. Но насколько они отвечают предъявляемым требованиям? И как можно гарантировать их эффективность?
В информационной системе компании всегда присутствуют персональные данные: телефонные книги, ведомости бухгалтерской отчетности, списки сотрудников и т.п. Показать все
ВВЕДЕНИЕ
1. Основы правового регулирования отношений в сфере защиты персональных данных
1.1 Развитие законодательства о защите персональных данных в мире
1.2 Регуляторы в сфере обработки персональных данных 8
2 Основные задачи и принципы построения системы защиты персональных данных
2.1 Персональные данные, обрабатываемые в компании ООО «Альянс Сервис»
2.2 Формирование модели угроз
2.2.1 Характеристики безопасности ИСПДн
2.2.2 Пользователи ИСПДн
2.2.3 Тип ИСПДн
2.2.4 Уровень исходной защищенности
2.2.5 Классификация угроз безопасности
2.2.6 Классификация нарушителей
2.2.7 Классификация уязвимостей ИСПДн
2.2.8 Перечень возможных УБПДн
2.2.9 Обобщенная модель угроз для распределенной ИСПДн организации
2.3 Требования предъявляемые к ИСПДн 2 класса
3 Организационно-рас Показать все
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
1. А. Д. Хомоненко. «Основы современных компьютерных технологий» [Текст]: Учебное пособие для вузов. - СПб, 2002.
2. И. Баймакова, А. Новиков «Обеспечение защиты персональных данных» [Текст]: методическое пособие. - М.,2010.
3. Методические указания по правилам оформления выпускных и квалификационных, курсовых и контрольных работ, рефератов и отчетов по практике [Текст] / Сост. Н.Н. Павленко. – Краснодар: ИМСИТ, 2005. – 48 с.
4. Постановление Правительства №781 от 17 ноября 2007 года [Текст]: « Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных». – Web: http://www.garant.ru/hotlaw/federal/166204/
5. Постановление Правительства от 15 сентября 2008 года №.687 Показать все
По признаку принадлежности к ИСПДн все нарушители делятся на две группы:
внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн;
внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.
В качестве внешнего нарушителя информационной безопасности, рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.
Предполагается, что внешний нарушитель не может воздействовать на защищаемую информацию по техническим каналам утечки, так как объем информации, хранимой и обрабатываемой в ИСПДн, является недостаточн Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать дипломную работу