ВВЕДЕНИЕ…………………………………………………………………………….…….7
1 Анализ и исследование особенностей обработки персональных данных в распределенных информационных системах……………………………………………..9
1.1 Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных………………………………………………………9
1.2 Требования к защите персональных данных в распределенной информационной системе…………………………………………………………………11
1.3 Анализ модели угроз распределенной информационной системы персональных данных …………………………………………………………………………………13
1.4 Анализ модели нарушителя безопасности персональных данных……………17
Вывод по разделу 1………………………………………………………………..22
2 Анализ и рекомендации мер и средств по защите распределенной информационной системы персональных данных от выявленных актуальных угроз с учетом модели нарушителя ………………………………………………………………………….…..23
2.1 Анализ основных мер по защите от актуальных угроз безопасности персональных данных ……………………………………………………………………………..23
2.2 Анализ и выбор средств защиты распределенной информационной системы персональных данных ………………………………………………………………….….29
2.3 Анализ дополнительных организационно-технических мероприятий…….38
Вывод по разделу 2………………………………………………………………..39
ЗАКЛЮЧЕНИЕ……………………………………………………………………………….41
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ …………………………………….43