ТЕК Росії. Враховуючи всю величезну масу складнощів при виконанні вимог керівних документів ФСТЕК, Банк Росії прийняв рішення з підготовки власних документів (проектів документів), які на сьогоднішній день узгоджуються з ФСТЕК. Можна припустити, що висока ймовірність появи нового галузевого стандарту для кредитно-фінансових установ щодо персональних даних. p align="justify"> Метою курсової роботи є дослідження способів захисту персональних даних у банківських он-лайн системах.
Для досягнення мети вирішувалися наступні завдання:
вивчення підходів, основних принципів забезпечення безпеки;
визначення методів і засобів забезпечення безпеки;
виявлення особливостей забезпечення безпеки персональних даних у банківських онлайн-системах;
розробка заходів щодо забезпечення безпеки персональних даних у банківських онлайн-системах.
Об'єктом дослідження роботи є інформаційні банківські системи.
Предметом дослідження є безпека інформації персонального характеру в он-лайн банківських системах.
Теоретико-методологічною основою дослідження послужили теоретичні положення, роботи вчених, дослідження фахівців з питань забезпечення інформації.
Методологічною основою курсової роботи послужив системний підхід до дослідження проблеми безпеки.
Використано логічний, порівняльно-правовий, системний аналіз. Крім того, використаний метод структурного аналізу дозволяє з необхідною ретельністю вивчити окремі компоненти досліджуваного явища і провести аналіз співвідношення цих елементів один з одним, а також із загальним цілим. br/>
1. Теоретичні аспектизащітиперсональних даних у банківських он-лайн системах
1.1 Підходи, принципи забезпеченнябезпеки
Під забезпеченням безпеки інформаційних систем розуміють заходи, які охороняють інформаційну систему від випадкового або навмисного втручання в режими її функціонування.
Існує два принципових підходи до забезпечення комп'ютерної безпеки.
Перший з них - фрагментарний, в його рамках відбувається орієнтація на протидію строго певним загрозам при певних умовах (наприклад, спеціалізовані антивірусні засоби, автономні засоби шифрування і т.д.). У підходу є як переваги - передбачають високий рівень вибірковості в частині строго визначеної проблеми, так і недоліки - передбачають фрагментарність захисту - тобто строго певних елементів.
Процес управління захистом інформації включає в себе компоненти, представлені на рис. 1. br/>В
Другий підхід - системний, його особливістю є те, що в його рамках до захисту інформації відносяться більш масштабно - створюється захищена середовище обробки, зберіганн...