DCDiplomCraft
Управление доступом к персональным данным

Пролистайте материалы перед заказом

Управление доступом к персональным данным

Артикул: #DC-FAE5NSRO65WI

📊 Тип:
Курсовая работа
📚 Предмет:
📄 Объём:
25 стр.
🗓 Дата:
2026
📝 Источников:
21
💾 Формат:
docx

Бесплатно

Образец для скачивания

Скачать .docx

Учебный материал предоставляется как пример оформления. Не является готовым решением для сдачи.

📂 Содержание

Введение

ГЛАВА 1. Теоретические основы управления доступом к персональным данным

  • Понятие, нормативно-правовое регулирование и значение управления доступом к персональным данным
  • Модели и методы управления доступом (DAC, MAC, RBAC, ABAC) в информационных системах персональных данных
  • Технические средства идентификации, аутентификации и разграничения доступа в ИСПДн

ГЛАВА 2. Практическая реализация управления доступом к персональным данным в информационной системе организации

  • Характеристика организации и её информационных систем, обрабатывающих персональные данные
  • Выявление актуальных угроз безопасности персональных данных с использованием Банка данных угроз ФСТЭК
  • Определение уровня защищённости персональных данных и требований к их обработке в информационной системе
  • Противодействие угрозам утечки персональных данных с использованием системы класса DLP (StaffCop)

Заключение

🔍 Пролистайте работу

Страница 1Страница 2Страница 3Страница 4Страница 5Страница 6
▼ Посмотреть остальные 42 страниц
Страница 7Страница 8Страница 9Страница 10Страница 11Страница 12Страница 13Страница 14Страница 15Страница 16Страница 17Страница 18Страница 19Страница 20Страница 21Страница 22Страница 23Страница 24Страница 25Страница 26Страница 27Страница 28Страница 29Страница 30Страница 31Страница 32Страница 33Страница 34Страница 35Страница 36Страница 37Страница 38Страница 39Страница 40Страница 41Страница 42Страница 43Страница 44Страница 45Страница 46Страница 47Страница 48

📖 О работе

Актуальность темы исследования. Объёмы персональных данных, обрабатываемых российскими государственными и коммерческими операторами, в последние годы растут стремительно. Параллельно множится и число инцидентов их компрометации: только за 2024 год регуляторы зафиксировали свыше тысячи публично раскрытых утечек, затронувших миллионы записей о гражданах. Главной причиной таких инцидентов остаётся, как отмечает ФСТЭК России, не отказ криптографии, а ошибки разграничения доступа: избыточные привилегии у рядовых сотрудников, неотозванные учётные записи уже уволенных, размытое разделение ролей между смежными подразделениями. Полагаем, что именно поэтому корректный выбор модели управления доступом к ПДн становится не вспомогательной, а первичной задачей подсистемы информационной безопасности. Дополнительный импульс теме придают требования российского законодательства. Федеральный закон № 152-ФЗ задаёт принципы обработки персональных данных и обязанности оператора. Постановление Правительства РФ № 1119 классифицирует информационные системы по уровням защищённости в зависимости от категории ПДн и характера актуальных угроз. Приказ ФСТЭК № 21 конкретизирует технический и организационный набор мер по каждому уровню. Соблюсти эти требования без выстроенной системы управления доступом формально невозможно, а на практике это ведёт к штрафам и репутационным потерям, поэтому исследование выбранной темы для экономической безопасности предприятия востребовано. Цель работы – изучить теоретические основы и практические подходы к управлению доступом к персональным данным и применить их при определении уровня защищённости ИСПДн на примере условной организации. Для достижения поставленной цели определены следующие задачи: – раскрыть понятие управления доступом к персональным данным, его нормативно-правовые основы и роль в системе защиты ИСПДн;
📚 Список литературы (21 источников)
  1. 3. Определение уровня защищённости персональных данных и требований к их обработке в информационной системе
  2. 4. Противодействие угрозам утечки персональных данных с использованием системы класса DLP (StaffCop)
  3. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993, с изменениями, одобренными в ходе общероссийского голосования 01.07.2020) // КонсультантПлюс. URL: https://www.consultant.ru/document/cons_doc_LAW_28399/ (дата обращения: 30.04.2026).
  4. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (ред. от 24.06.2025) // КонсультантПлюс. URL: https://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 30.04.2026).
  5. Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» (с изменениями и дополнениями) // КонсультантПлюс. URL: https://www.consultant.ru/document/cons_doc_LAW_137356/ (дата обращения: 30.04.2026).
  6. Приказ ФСТЭК России от 11.04.2025 № 117 «Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений» // КонсультантПлюс. URL: https://www.consultant.ru/document/cons_doc_LAW_507869/ (дата обращения: 30.04.2026).
  7. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (ред. от 14.05.2020) // КонсультантПлюс. URL: https://www.consultant.ru/document/cons_doc_LAW_146520/ (дата обращения: 30.04.2026).
  8. Акмырадова Г., Гурбанова О., Оразмырадова А. Способы защиты информации // КиберЛенинка. 2024. URL: https://cyberleninka.ru/article/n/sposoby-zaschity-informatsii (дата обращения: 30.04.2026).
  9. Гончаров В.В., Мишенина О.В. Защита информации в автоматизированных системах: концептуально-математические аспекты // КиберЛенинка. 2024. URL: https://cyberleninka.ru/article/n/zaschita-informatsii-v-avtomatizirovannyh-sistemah-kontseptualno-matematicheskie-aspekty (дата обращения: 30.04.2026).
  10. Клименко И.С. Информационная безопасность и защита информации: модели и методы управления: монография. – М.: ИНФРА-М, 2022. – 180 с. – ISBN 978-5-16-015149-6.
  11. Магомедов А.М., Демкин Д.А. Методы и средства аутентификации и авторизации пользователей в информационных системах // КиберЛенинка. 2024. URL: https://cyberleninka.ru/article/n/metody-i-sredstva-autentifikatsii-i-avtorizatsii-polzovateley-v-informatsionnyh-sistemah (дата обращения: 30.04.2026).
  12. Маслова И.А. Цифровая безопасность в современном мире // Научный результат. Экономические исследования. 2024. Т. 10. № 3. URL: https://cyberleninka.ru/article/n/tsifrovaya-bezopasnost-v-sovremennom-mire (дата обращения: 30.04.2026).
  13. Мурадов М.М., Аширова А.Б., Шаларова А.Х. Безопасность данных в корпоративной сети // КиберЛенинка. 2024. URL: https://cyberleninka.ru/article/n/bezopasnost-dannyh-v-korporativnoy-seti (дата обращения: 30.04.2026).
  14. Потреба Е.Ю., Губенко Н.Е. Анализ методов и средств предотвращения утечек конфиденциальных данных // КиберЛенинка. 2023. URL: https://cyberleninka.ru/article/n/analiz-metodov-i-sredstv-predotvrascheniya-utechek-konfidentsialnyh-dannyh (дата обращения: 30.04.2026).
  15. Салов И.В., Байрушин Ф.Т., Хакимов Р.М., Абрамова С.Р. Информационная структура и безопасность цифровых бизнес-моделей // Дискуссия. 2024. URL: https://cyberleninka.ru/article/n/informatsionnaya-struktura-i-bezopasnost-tsifrovyh-biznes-modeley (дата обращения: 30.04.2026).
  16. Сычев Ю.Н. Защита информации и информационная безопасность: учебное пособие. – М.: ИНФРА-М, 2021. – 201 с. – ISBN 978-5-16-014976-9.
  17. Сычев Ю.Н. Основы информационной безопасности: учебное пособие. – М.: ИНФРА-М, 2024. – 337 с. – ISBN 978-5-16-019432-5.
  18. Сычев Ю.Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов: учебное пособие. – 2-е изд., перераб. И доп. – М.: ИНФРА-М, 2024. – 602 с. – ISBN 978-5-16-018253-7.
  19. Банк данных угроз безопасности информации [Электронный ресурс] : официальный сайт ФСТЭК России. URL: https://bdu.fstec.ru/ (дата обращения: 30.04.2026).
  20. ООО «АТОМ БЕЗОПАСНОСТЬ». StaffCop – система контроля действий пользователей и предотвращения утечек данных [Электронный ресурс] : официальный сайт. URL: https://www.staffcop.ru/ (дата обращения: 30.04.2026).
  21. ООО «СёрчИнформ». Решения для защиты информации и противодействия утечкам [Электронный ресурс] : официальный сайт. URL: https://searchinform.ru/ (дата обращения: 30.04.2026).

🔄 Эта работа подойдёт?

✅ Да, скачаю эту

Образец оформления и структуры. Нужна доработка под вашего научрука.

Скачать бесплатно

🔄 Хочу похожую, но на свою тему

Сгенерируем уникальную курсовая работа за 40-90 минут с учётом методички вашего вуза.

Заказать индивидуальную · от 750₽

🎯 Хочу посмотреть похожие

Все курсовая работа по

❓ Частые вопросы

Что я получу?
Файл .docx с полным текстом курсовая работа на тему «Управление доступом к персональным данным». Объём 25 страниц. Оформление по ГОСТ.
Это образец или готовая работа?
Это учебный материал в качестве примера оформления и структуры. Не является готовым решением для сдачи. Используйте как основу и переработайте под свои требования и научного руководителя.
Можно ли заказать похожую, но уникальную работу?
Да. DiplomCraft сгенерирует уникальную курсовая работа по вашей теме за 40-90 минут с учётом методички вашего вуза. От 750₽ за курсовую, от 1500₽ за дипломную.
Уникальность работы точно останется на заявленном уровне?
Уникальность приведена на момент создания работы. Со временем она может снизиться, так как работы попадают в базы антиплагиата. Рекомендуем после скачивания пропустить работу через наш бесплатный Антиплагиат Киллер для гарантии.

🎯 Похожие работы

Учебный материал предоставляется в образовательных целях как пример оформления и структуры работы. Не является готовым решением для непосредственной сдачи. Пользователь вправе перерабатывать материал. Ответственность за использование несёт пользователь.