Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении

Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении

Автор: Куракин, Александр Сергеевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2013

Место защиты: Санкт-Петербург

Количество страниц: 123 с. ил.

Артикул: 6550056

Автор: Куракин, Александр Сергеевич

Стоимость: 250 руб.

Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении  Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении 

Введение
Глава 1. Анализ особенностей информационных систем персональных данных, алгоритмов и методов их построения в защищенном исполнении. Постановка задачи
1.1 Особенности информационных систем персональных данных
1.2 Анализ проблем защиты персональных данных
1.3 Анализ информационных рисков при построении системы защиты ИСПДн
1.4 Формирование ноля угроз ИБ ИСПДн.
1.4.1 Построение модели нарушителя ИБ ИСПДн
1.4.2 Формирование поля угроз информационной безопасности информационных систем персональных данных при НСД
1.5 Тенденции развития алгоритмов и методов защиты информационной безопасности информационных систем персональных данных от НСД
1.6 Анализ существующих средств, методов и практик защиты ПДн от ПСД
1.6.1 Анализ средств защиты персональных данных от НСД.
1.6.2 Анализ преимуществ и недостатков методов и практик защиты персональных данных от НСД.
1.6.3 Выбор показателей для оценки эффективности мер и средств защиты информационных систем персональных данных от НСД
1.7 Постановка задачи разработки методов, алгоритмов и методики построения информационных систем персональных данных в защищенном исполнении.
1.8 Выводы.
Глава 2. Разработка алгоритмов и методов построения информационных систем персональных данных в защищенном исполнении
2.1 Разработка алгоритма сбора и анализа информации в ИСПДн
2.1.1 Классификация ИСПДн
2.1.2 Оценка текущего уровня защищнности ИСПДн
2.2 Разработка алгоритма деперсонализации персональных данных .
2.3 Построение множества актуальных угроз безопасности ПДн
2.4 Разработка метода формирования требований к защищенности ИСПДн от НСД
2.5 Разработка алгоритма выбора организационных мер и технических средств защиты информации для ИСПДн.
2.6 Разработка метода оценки общей защищенности ИСПДн
Глава 3. Разработка методики построения информационных систем персональных данных в защищенном исполнении.
3.1 Анализ методик и практик построения информационных систем персональных данных в защищенном исполнении.
3.2 Разработка методики построения информационных систем персональных данных в защищенном исполнении.
Глава 4. Применение разработанной методики построения ИСПДн в защищенном исполнении.
4.1 Предварительный сбор данных о ИСПДн и их анализ
4.1.1 Классификация ИСПДн
4.1.2 Построение модели нарушителя ИБ ИСПДн
4.1.3 Формирование поля угроз Р1Б ИСПДн при НСД
4.1.4 Классификация и анализ средств защиты информации, применяемых для обеспечения ИБ в ИСПДн.
4.1.5 Определение исходного уровня защищенности ИСПДн от НСД
4.1.6 Вычисление исходного коэффициента общей защищенности ИСПДн
4.2 Деперсонализация персональных данных ИСПДн
4.3 Построение множества актуальных угроз безопасности ПДн
4.4 Формирование требований к защищенности ИСПДн от НСД
4.5 Выбор организационных мер и технических средств защиты информации для ИСПДн
4.6 Проведение оценки общей защищенности ИСПДн.
Заключение.
Список литературы


Алгоритм выбора организационных мер и технических средств зашиты информации СЗИ для ИСПДн, заключающийся в применении модифицированного жадного алгоритма для построения оптимального набора СЗИ, нейтрализующего веб множество актуальных угроз НСД к ПДн и удовлетворяющего ограничивающему условию на суммарную стоимость выбранных средств. Метод оценки общей защищенности ИСПДн, заключающийся в вычислении коэффициента защищенности ИСПДн на основе данных об актуальности рассматриваемых угроз НСД к ГДн, коэффициентах опасности этих угроз и выбранных СЗИ для их нейтрализации. Методика построения ИСПДн в защищенном режиме, заключающаяся в последовательном применении перечисленных выше методов и алгоритмов с целью повышения коэффициента общей защищенности ИСПДн при соответствующем ограничении на стоимость системы защиты. Научная новизна заключается в разработке и исследовании методов и алгоритмов обеспечения информационной безопасности, защиты персональных данных и в разработке методики построения ИСПДн в защищенном исполнении. Практическая значимость. В сокращении расходов на обеспечение информационной безопасности ИСПДн от НСД. В повышении защищенности ИСПДн от НСД и сопутствующего снижения вероятности возникновения ущерба от НСД к ИСПДн. В разработке способа деперсонализации персональных данных, по которому подана заявка на выдачу патента на изобретение заявка , приоритет от . НИУ ИТМО. Внедрение и реализация. Практически результаты работы используются в специализированных и научноисследовательских организациях, что подтверждено соответствующими актами о внедрении. В число организаций, внедривших и использующих результаты работы, входят ЗАО СПб РЦЗИ, НИУ ИТМО и ВКА им. А.Ф. Можайского. Апробация работы. СПбГУ ИТМО, г. Конференция VIII Всероссийская межвузовская конференция молодых ученых, г. Международная научнопрактическая конференция Современные направления теоретических и прикладных исследований , г. Всероссийская научнотехническая конференция студентов, аспирантов и молодых ученых, г. Информационные технологии в профессиональной деятельности и научной работе, г. I межвузовская научнопрактическая конференция Актуальные проблемы организации и технологии защиты информации, г. Публикации. Высшей Аттестационной комиссией Перечень ведущих рецензируемых научных журналов и изданий, выпускаемых в Российской Федерации, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук. Структура работы. Настоящая диссертационная работа состоит из введения, четырех глав, заключения, приложений и списка литературы. Глава 1. Анализ особенностей информационных систем персональных данных, алгоритмов и методов их построения в защищенном исполнении. Выполнение требований вступившего в силу января года Федерального закона 2ФЗ О персональных данных 0 с учетом корректировок, внесенных Федеральным законом от декабря года 3Ф3 2, влечет за собой дополнительные финансовые затраты со стороны организаций, использующих в своих информационных системах клиентские персональные данные. Таким образом, очевидно, что в свете текущей экономической ситуации эффективность использования государственных и частных денежных средств, направленных на создание и модернизацию систем информационной безопасности является неотъемлемой и приоритетной задачей организаций и подразделений обеспечения информационной безопасности. Порядок и требования к обеспечению защиты персональных данных отражен в постановлении Правительства Российской Федерации от ноября г. Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных 3. Законодательное регулирование сбора и использования персональных данных обусловлено защитой неприкосновенности частной жизни как базового конституционного принципа. Однако особый механизм правового регулирования сбора, использования, распространения персональных данных возник в связи с повсеместным созданием информационных систем персональных данных ИСПДн, как в государственных организациях, так и на коммерческих предприятиях.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.192, запросов: 244