Ви є тут

Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении

Автор: 
Куракин Александр Сергеевич
Тип роботи: 
Кандидатская
Рік: 
2013
Артикул:
336023
179 грн
Додати в кошик

Вміст

Введение
Глава 1. Анализ особенностей информационных систем персональных данных, алгоритмов и методов их построения в защищенном исполнении. Постановка задачи
1.1 Особенности информационных систем персональных данных
1.2 Анализ проблем защиты персональных данных
1.3 Анализ информационных рисков при построении системы защиты ИСПДн
1.4 Формирование ноля угроз ИБ ИСПДн.
1.4.1 Построение модели нарушителя ИБ ИСПДн
1.4.2 Формирование поля угроз информационной безопасности информационных систем персональных данных при НСД
1.5 Тенденции развития алгоритмов и методов защиты информационной безопасности информационных систем персональных данных от НСД
1.6 Анализ существующих средств, методов и практик защиты ПДн от ПСД
1.6.1 Анализ средств защиты персональных данных от НСД.
1.6.2 Анализ преимуществ и недостатков методов и практик защиты персональных данных от НСД.
1.6.3 Выбор показателей для оценки эффективности мер и средств защиты информационных систем персональных данных от НСД
1.7 Постановка задачи разработки методов, алгоритмов и методики построения информационных систем персональных данных в защищенном исполнении.
1.8 Выводы.
Глава 2. Разработка алгоритмов и методов построения информационных систем персональных данных в защищенном исполнении
2.1 Разработка алгоритма сбора и анализа информации в ИСПДн
2.1.1 Классификация ИСПДн
2.1.2 Оценка текущего уровня защищнности ИСПДн
2.2 Разработка алгоритма деперсонализации персональных данных .
2.3 Построение множества актуальных угроз безопасности ПДн
2.4 Разработка метода формирования требований к защищенности ИСПДн от НСД
2.5 Разработка алгоритма выбора организационных мер и технических средств защиты информации для ИСПДн.
2.6 Разработка метода оценки общей защищенности ИСПДн
Глава 3. Разработка методики построения информационных систем персональных данных в защищенном исполнении.
3.1 Анализ методик и практик построения информационных систем персональных данных в защищенном исполнении.
3.2 Разработка методики построения информационных систем персональных данных в защищенном исполнении.
Глава 4. Применение разработанной методики построения ИСПДн в защищенном исполнении.
4.1 Предварительный сбор данных о ИСПДн и их анализ
4.1.1 Классификация ИСПДн
4.1.2 Построение модели нарушителя ИБ ИСПДн
4.1.3 Формирование поля угроз Р1Б ИСПДн при НСД
4.1.4 Классификация и анализ средств защиты информации, применяемых для обеспечения ИБ в ИСПДн.
4.1.5 Определение исходного уровня защищенности ИСПДн от НСД
4.1.6 Вычисление исходного коэффициента общей защищенности ИСПДн
4.2 Деперсонализация персональных данных ИСПДн
4.3 Построение множества актуальных угроз безопасности ПДн
4.4 Формирование требований к защищенности ИСПДн от НСД
4.5 Выбор организационных мер и технических средств защиты информации для ИСПДн
4.6 Проведение оценки общей защищенности ИСПДн.
Заключение.
Список литературы