Автор работы: Пользователь скрыл имя, 03 Декабря 2013 в 22:20, курсовая работа
Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.
Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.
Введение………………………………………………………………………3
Понятия о персональных данных……………………………………………5
Принципы и условия обработки персональных данных………………..6
Категории персональных данных………………………………………...8
Права субъекта персональных данных…………………………………11
Основные методы защиты информации…………………………………...16
Обеспечение достоверности и сохранности информации в автоматизированных системах………………………………………….16
Обеспечение конфиденциальности информации……………………...21
Контроль защиты информации……………………………………………..29
Ответственность за нарушение правил работы с персональными данными……………………………………………………………………...32
Заключение…………………………………………………………………..35
Список использованных источников………………………………………36
12 Войтенко, М.Р. Методы защиты персональных данных [текст]. - М.: ЮРИСТ, 2010. С.85
13Жарков, В.П. Информационная безопасность [текст]. – М.: Преспетива, 2011. С.186
14 Аверьянов, А.А. Персональные данные граждан [текст]. - М.: ЮНИТИ, 2011. С.142
15 Завгородний, В.И. Комплексная защита информации в компьютерных системах: учебное пособие [текст]. М.: Логос; ПБОЮЛ Н.А.Егоров, 2011. С.107
16 Жарков, В.П. Информационная безопасность [текст]. – М.: Преспетива, 2011. С.195
17 Войтенко, М.Р. Методы защиты персональных данных [текст]. - М.: ЮРИСТ, 2010. С.78
18 Завгородний, В.И. Комплексная защита информации в компьютерных системах: учебное пособие [текст]. М.: Логос; ПБОЮЛ Н.А.Егоров, 2011. С.110
19 Ловцов, Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 2010. С.193
20 Завгородний, В.И. Комплексная защита информации в компьютерных системах: учебное пособие [текст]. М.: Логос; ПБОЮЛ Н.А.Егоров, 2011. С.116
21 Ловцов, Д.А. Контроль и защита информации в АСУ; в 2 кн. Кн.1. Вопросы теории и применения. М.: ВА им. Ф.Э. Дзержинского, 2010. С.201
22Дашков, Е.В. Теория информационной безопасности и методология защиты информации [текст]. – М.: ИНФОРМ, 2011. С.152
23Дашков, Е.В. Теория информационной безопасности и методология защиты информации [текст]. – М.: ИНФОРМ, 2011. С.129
24 Войтенко, М.Р. Методы защиты персональных данных [текст]. - М.: ЮРИСТ, 2010. С.94
25 Дашков, Е.В. Теория информационной безопасности и методология защиты информации [текст]. – М.: ИНФОРМ, 2011. С.201