Курсовая работа
1. Задание на курсовую работу
Курсовая работа «Разработка проекта организационного обеспечения защиты персональных данных» выполняется в рамках дисциплины «Основы организационно-правового обеспечения информационной безопасности сетей и систем», студентами заочного обучения (с применением дистанционных технологий).
Целью выполнения урсовой работы является получение навыков разработки пакета документов по обеспечению защиты персональных данных в организации на предприятии, котором работает обучаемый студент.
Можно отметить следующие задачи выполнения урсовой работы:
1) Получение навыка разработки нормативных документов.
2) Формирование нужного перечня документов с аргументацией своего выбора.
2.2) Пакет документов для проверки При разработке организационного обеспечения следует посредством документов, предназначенных для проверки регулирующим органом, закрепить документально утвержденные в организации правила по всем стадиям выполняемых с ПДн действиями. Перечень документов:
1. Положение о защите персональных данных;
2. Положение о подразделении по защите информации;
3. Приказ о назначении лиц, ответственных за обработку ПДн;
4. Концепция информационной безопасности;
5. Политика информационной безопасности;
6. Перечень персональных данных, подлежащих защите;
7. Приказ о проведении внутренней проверки;
8. Отчет о результатах проведения внутренней проверки;
9. Акт классификации информационной системы персональных данных;
10. Положение о разграничении прав доступа к обрабатываемым персональным данным;
11. Модель угроз безопасности персональных данных;
12. План мероприятий по защите ПДн;
13. Порядок резервирования технических средств и программного обеспечения, баз данных и средств защиты информации;
14. План внутренних проверок;
15. Журнал учета мероприятий по контролю безопасности ПДн;
16. Журнал учета обращений субъектов ПДн о выполнении их законных прав;
17. Инструкция администратора информационной системы персональных данных;
18. Инструкция пользователя информационной системы персональных данных;
19. Инструкция администратора безопасности информационной системы персональных данных;
20. Инструкция пользователя по обеспечению безопасности обработки ПДн при возникновении внештатных ситуаций;
21. Перечень по учету применяемых средств защиты информации, эксплуатационной и технической документации к ним;
22. Типовое Техническое задание на разработку системы обеспечения безопасности информации объекта вычислительной техники;
23. Эскизный проект на создание системы обеспечения безопасности информации объекта вычислительной техники;
24. Положение об Электронном журнале обращений пользователей информационных систем персональных данных (проект приказа);
25. Методические рекомендации для организации защиты информации при обработке персональных данных.
2.3). Этапы работ проектирования Таким образом, организация защиты персональных данных должна производиться в несколько этапов:
1. Инвентаризация информационных ресурсов.
2. Ограничение доступа работников к персональным данным.
3. Документальное регламентирование работы с персональными данными .
4. Формирование модели угроз безопасности персональных данных.
5. Классификация информационных систем персональных данных (ИСПДн) образовательных учреждений.
6. Составление и отправка в уполномоченный орган уведомления об обработке персональных данных.
7. Приведение системы защиты персональных данных в соответствие с требованиями регуляторов.
8. Создание подсистемы информационной безопасности ИСПДн и ее аттестация (сертификация) – для ИСПДн классов К1, К2.
9. Организация эксплуатации и контроля безопасности ИСПДн.
3. Ход выполнение работы Задание:
В соответствии с исходными данными на вашем предприятии необходимо разработать пакет документов, позволяющих пройти проверку в регулирующем органе.
Шаблоны документов следует брать из приложенного архива – «Архив документов».
Перечень итоговых документов, входящих в пакет следует сделать на основании алгоритма на рисунке 3.1
При оформлении можно использовать легендирование, с соответствующими пояснениями.
Требование по оформлению курсовой работы
Текст и его оформление Размер шрифта 14 пунктов, шрифт
Times New Roman, обычный; одинарный межстрочный интервал; размер полей: левого – 30 мм, правого – 10 мм, верхнего – 20 мм, нижнего – 20 мм.
Список используемой литературы Список литературы должен содержать источники не старше 5 лет. Требование по количеству источников не менее 15.
Для оформления текста необходимо использовать ГОСТ 7.32-2001 «Система стандартов по информации, библиотечному и издательскому делу. Отчет о научно-исследовательской работе. Структура и правила оформления»
=============================================Лабораторная работа №1
Получение навыков работы с справочно-поисковой
системой «Консультант Плюс»
1.1 Цель
Ознакомиться и получить практические навыки работы со справочной правовой системой на примере «Консультант Плюс» (далее Система).
1.2 Порядок выполнения
1. Используя «Руководство пользователя» (РК) по работе со справочной правовой системой Консультант Плюс, познакомиться со структурой интерфейса программы, процессами запуска системы, назначением вкладок, ознакомиться выводами.
Поскольку онлайн-версия, хоть и имеет ограничения, но доступна для изучения бесплатно, воспользуемся её возможностями. Для этого достаточно в строке любого поисковика набрать «Консультант плюс»
2. Далее перейти по ссылке на сайт разработчика. Следующим шагом становиться выбор некоммерческой версии.
3. После этого нажать на ссылку «начать работу».
4. При открытии страницы некоммерческой версии следует обратить внимание на раздел меню в правом верхнем углу и перейти в данный раздел.
Здесь вы можете получить пояснения по способам навигации по поисковой системе.
5. Используя возможности меню «помощь», следует ознакомится с основными способами ведения поиска информации в системе – «быстрым поиском» и «путеводителями». Основные шаги обучения следует вносить в отчет по лабораторной работе.
6. Используя возможности меню «помощь», ознакомиться с расширенными средствами поиска – «карточкой поиска», «правовым навигатором», а также с возможностями «обзоров правовой информации» и «справочной информацией в структурированном виде». Основные шаги обучения следует вносить в отчет по лабораторной работе.
7. Далее следует знакомиться с «правой панелью» для удобства работы с текстом найденного документа, «обзором изменений» в документе для детального представления всех изменений, «умными ссылками» для получения документов, на которые косвенно ссылаются, а также компонента быстрого получения дополнительной информации. Необходимые пояснения можно найти в меню «помощь».
Правая панель появляется при работе с документом. Ниже показано на примере «Налогового кодекса РФ».
8. На следующем шаге необходимо научиться сохранять результаты поиска, ознакомиться со структурой дерева-списка, с простым форматом представления, автоматическим мониторингом изменений в документах. Необходимые пояснения можно найти в меню «помощь».
9. После освоения основных поисковых инструментов выполните указанные задания и включите результат в отчет.
1.3 Варианты индивидуального заданияВыполнить задания по поиску в соответствии с номерами задания.
Таблица 1.1 – Задание на выполнение
№ задания
Задание: найти/определить по поиску
1
Найти ФЗ-152
2
Статьи УК, относящиеся к правонарушениям в сфере ИТ
3
Определите дату принятия Доктрины ИБ РФ
4
Найти информацию о наказании за разработку вредоносного ПО
5
Последний принятый законодательный акт, принятый в сфере ИБ
6
Определить количество редакций
7
Найти статью: Правовая защита цифрового контента от пиратства в сети Интернет и ее влияние на развитие телевизионной и киноотрасли
8
Провести сравнение редакций закона «О связи»
9
Найти форму приказа на увольнение
10
Ознакомиться с образцами типовых должностных и производственных инструкций работников
1.5 Контрольные вопросы1. Объясните назначение справочных систем типа «Консультант Плюс».
2. Перечислите компоненты меню стартовой страницы.
3. Какие из компонентов меню будут востребованными при поиске информации, связанной с информационной безопасностью?
4. Укажите самый простой способ ведения первоначального поиска информации.
5. Чем заключается польза путеводителей ?
6. Какой из путеводителей вы будите использовать при ведении поиска информации, связанной с информационной безопасностью?
7. Что такое карточка поиска?
8. В каких случаях используется совместная работа быстрого поиска и правового навигатора?
9. Какой из видов обзоров полезен для вас?
10. Для каких целей используется информационная строка?
11. Расскажите о действиях при быстром поиске редакции документа, действовавшего на определенную дату.
12. Опишите поиск фрагмента текста.
13. Расскажите о назначении «умных ссылок».
14. Перечислите ряд первоочередных мер по предотвращению угроз нац. интересам.
15. Расскажите о назначении «дерева-списка».
16. Какие вы можете назвать способы сохранения собранной информации?
17. Для каких целей используются закладки?
18. Поясните принцип работы истории поисков.
Лабораторная работа №2
Освоение методики патентного поиска
2.1 Цель
Ознакомиться и получить практические навыки работы по патентному поиску.
2.6 Темы индивидуального задания
2.5 Контрольные вопросы1. Назовите объекты патентного права.
2. Какие объекты патентного права не являются изобретениями?
3. Охарактеризуйте правовую основу защиты промышленного образца.
4. Перечислите и охарактеризуйте субъекты патентного права.
5. Перечислите объекты и субъекты авторского права.
6. Какие формы защиты авторских и смежных прав вы можете назвать?
7. Расскажите о праве на обнародование.
8. Охарактеризуйте виды поиска
Наименование патента
1
СПОСОБ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПОТОКОВ В ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ С МАНДАТНЫМ И РОЛЕВЫМ УПРАВЛЕНИЕМ ДОСТУПОМ(2012146550), изобретение
2
СПОСОБ ФОРМИРОВАНИЯ ПРАВИЛ ПОЛИТИК БЕЗОПАСНОСТИ, РЕАЛИЗУЮЩИХ МОДЕЛИ БЕЗОПАСНОСТИ НА ОСНОВЕ СОСТОЯНИЙ ИНФОРМАЦИОННЫХ СИСТЕМ(2008148041), изобретение
3
АВТОМАТИЗИРОВАННАЯ СИСТЕМА КОНТРОЛЯ ДОСТОВЕРНОСТИ ЛИЧНОСТИ НА ОСНОВЕ БИОМЕТРИЧЕСКИХ ПОКАЗАТЕЛЕЙ ДЛЯ ОПРЕДЕЛЕНИЯ СОСТАВА, ПЕРЕЧНЯ ОКАЗЫВАЕМЫХ УСЛУГ(123558), полезная модель
4
МОДЕЛЬ ПОСТРОЕНИЯ ЗАЩИЩЕННОГО ИНТЕРНЕТА(91494),полезная модель
5
ЗАЩИТА КОНТЕНТА РЕАЛЬНОГО ВРЕМЕНИ В СЕТИ(2463649),изобретение
6
ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ЗОН(2012137719),изобретение
7
ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС ЗАЩИТЫ ИНФОРМАЦИИ В ОТКРЫТЫХ КАНАЛАХ СВЯЗИ "ЯЛОМАНЬ-ПМ"(92735), полезная модель
8
РАСПРОСТРАНЕНИЕ КРИПТОГРАФИЧЕСКОГО СЕКРЕТНОГО КЛЮЧА(2517408),изобретение
9
АППАРАТНЫЙ АНТИВИРУС(92217),полезная модель
10
СИСТЕМА УВЕЛИЧЕНИЯ КОЛИЧЕСТВА ОБНАРУЖЕНИЙ ВРЕДОНОСНЫХ ОБЪЕКТОВ(108870), полезная модель