ВВЕДЕНИЕ 3
1. Принципы проектирования системы защиты технинческой защиты 5
1.1. Технические каналы утечки информации 5
1.2. Техническая защита информации 13
1.3. Проектирование системы технической защиты 16
2. Разработка мер защиты объекта от технических каналов утечки информации 19
2.1. Описание объекта защиты 19
2.2. Определение возможных каналов утечки информации 25
2.3. Определение и оценка угроз информационной безопасности объекта защиты 34
2.4 Разработка мер защиты объекта от выявленных угроз 41
ЗАКЛЮЧЕНИЕ 49
СПИСОК ИСТОЧНИКОВ ИНФОРМАЦИИ 50
ПРИЛОЖЕНИЕ 51
...
1. Введение 3
2. Важность искусственного интеллекта в контексте обработки и распространения информации
3. ИИ в рекламе и маркетинге
4. Описание процедурных языков программирования
5. Основные элементы алгоритмического языка
6. Заключение
7. Список литературы
...
Введение 3
1 Характеристики объекта, правовые нормы, анализ каналов утечки информации 5
1.1 Описательная модель организации ООО «Коптер» 5
1.2 Нормативно-правовая база 7
1.3 Анализ возможных технических каналов утечки защищаемого помещения 12
2 Разработка технического проекта 15
2.1 Оптимальный подход для исключения утечки по оптическому каналу 15
2.2 Реализация защиты от утечки 19
2.3 Спецификация поставляемых СЗИ и перечня работ 20
Заключение 25
Список используемой литературы 26
...
ВВЕДЕНИЕ 3
1 Анализ руководящих документов 5
1.1 Глобальный документ 5
1.2 Документы описывающие предметную область 9
1.3 Требования к системе безопасности 10
1.4 Выводы по разделу 16
2 Анализ объекта 17
2.1 Архитектурный анализ 17
2.2 Информационной система 19
2.3 Модель угроз 22
2.4 Модель нарушителя 25
2.5 Анализ каналов утечки информации 28
2.6 Выводы по разделу 31
3 Концепция инженерно-технической защиты объекта 32
3.1 Модернизация объекта 32
3.2 Подсистема охраны 37
3.3 Система пожарной сигнализации 39
3.4 Система видеонаблюдения 42
3.5 Общий вывод по работе: 45
ЗАКЛЮЧЕНИЕ 46
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 47
Приложение А 49
...
ВВЕДЕНИЕ 4
1 НОРМАТИВНО-ПРАВОВЫЕ АКТЫ В ИНФОРМАЦИОННОЙ БЕЗОПАНОСТИ В КРЕДИТНОЙ ОРГАНИЗАЦИИ 5
2 ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 6
3 КРАТКОЕ ОПИСАНИЕ ПРОЦЕССА ПОСТРОЕНИЯ МОДЕЛИ УГРОЗ 8
4 МЕТОДИКИ ИДЕНТИФИКАЦИИ УГРОЗ 9
5 МЕТОДИКИ И ПУБЛИКАЦИИ MICROSOFT ПО МОДЕЛИРОВАНИЮ УГРОЗ 12
6 ТИПОВАЯ МОДЕЛЬ УГРОЗ. СЕТЕВОЕ СОЕДНИНЕНИЕ 14
7 ТИПОВАЯ МОДЕЛЬ УГРОЗ. ИНФОРМАЦИОННАЯ СИСТЕМА, ПОСТРОЕННАЯ НА БАЗЕ АРХИТЕКТУРЫ КЛИЕНТ-СЕРВЕР 17
8 ТИПОВАЯ МОДЕЛЬ УГРОЗ. СИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА 21
9 ТИПОВАЯ МОДЕЛЬ УГРОЗ. МОДУЛЬ ИНТЕГРАЦИИ 24
10 ОХРАНА ТРУДА 26
ЗАКЛЮЧЕНИЕ 28
СПИСОК ЛИТЕРАТУРЫ 29
...
Введение 3
Глава 1. ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ 6
1.1 Применение локальных вычислительных сетей 6
1.2 Характеристики локально-вычислительных сетей 6
1.3 Основные функции локально-вычислительных сетей 7
1.4 Разделение локальных сетей 8
1.5 Структуры функционирования локальных сетей 8
1.6 Основные компоненты компьютерной сети 12
1.7 Программные компоненты компьютерной сети 14
Глава 2. ОСОБЕННОСТИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ 16
2.1 Организация компьютерной безопасности и защиты информации 16
2.2 Средства защита информации от несанкционированного доступа 18
2.3 Защита информации в компьютерных сетях 19
2.4 Криптографическая защита информации 20
2.5 Электронная цифровая подпись 20
2.6 Защита информации от компьютерных вирусов 21
2.7 Требования к современным средствам защиты информации 21
Заключение 24
Список использованной литературы 26
...
ВВЕДЕНИЕ 4
1 Анализ информационной системы 5
1.1 Анализ исходных данных 5
1.2 Анализ структуры сети информационной системы 5
1.3 Выводы по разделу 8
2 Выбор средств защиты информации 9
2.1 Выбор СЗИ от НСД 9
2.2 Выбор СКЗИ 10
2.3 Выводы по разделу 11
ЗАКЛЮЧЕНИЕ 12
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 13
...
Введение 3
1. Теоретические основы обеспечения сохранности коммерческой тайны и конфиденциальности информации в экономической работе предприятия 5
1.1. Понятие и виды конфиденциальной информации в экономической работе на предприятии 5
1.2. Сущность и значение коммерческой тайны, организация ее защиты 10
2. Оценка информационной системы ООО «СтройРемонт» с позиции обеспечения ее безопасности 12
2.1. Анализ и оценка конфиденциальной информации и коммерческой тайны в деятельности ООО «СтройРемонт» 12
2.2. Оценка состояния информационной безопасности
ООО «СтройРемонт» 14
3. Разработка проекта совершенствоания информационной системы ООО «СтройРемонт» с позиции обеспечения ее безопасности 20
Заключение 27
Список использованных источников 29...
Введение 3
1. Теоретические основы обеспечения сохранности коммерческой тайны и конфиденциальности информации в экономической работе предприятия 5
1.1. Понятие и виды конфиденциальной информации в экономической работе на предприятии 5
1.2. Сущность и значение коммерческой тайны, организация ее защиты 10
2. Оценка информационной системы ООО «СтройРемонт» с позиции обеспечения ее безопасности 12
2.1. Анализ и оценка конфиденциальной информации и коммерческой тайны в деятельности ООО «СтройРемонт» 12
2.2. Оценка состояния информационной безопасности
ООО «СтройРемонт» 14
3. Разработка проекта совершенствоания информационной системы ООО «СтройРемонт» с позиции обеспечения ее безопасности 20
Заключение 27
Список использованных источников 29...
ВВЕДЕНИЕ 3
ГЛАВА 1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 5
1.1 Описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации 5
1.2 Моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации 9
1.3 Анализ увеличения защищенности объекта защиты информации 12
1.4 Требования к защите информации и факторов, влияющих на требуемый уровень защиты информации 14
1.5 Анализ выбора средств защиты предприятия 19
1.6 Описание и обоснование выбора программно-аппаратных средств
защиты 25
1.7 Выводы по первой главе 27
ГЛАВА 2. СПЕЦИАЛЬНАЯ ГЛАВА 29
2.1 Сравнительный анализ и выбор средств межсетевого экранирования 29
2.2 Разработка рекомендаций по использованию средств межсетевого экранирования на объекте исследования 32
2.3 Тестовые испытания 37
2.4 Структура и оценка затрат на организацию системы защиты 48
2.5 Выводы по второй главе 55
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58...
ВВЕДЕНИЕ 3
ГЛАВА 1. ОБЗОР СЦЕНАРИЕВ ВЗЛОМА КОМПЬЮТЕРА 4
1.1 Классификация устройств BadUSB 4
1.2 Метод создания BadUSB «горячие клавиши» с помощью перепрошивки USB Flash-накопителей 5
1.3 Сценарий атаки с использованием BadUSB созданного методом перепрошивки USB Flash-накопителей 6
1.4 Метод создания BadUSB «горячие клавиши» с помощью микроконтроллеров 8
1.5 Сценарии атак с использованием BadUSB, созданного с помощью микроконтроллеров 10
Выводы по первой главе 11
ГЛАВА 2. МОДЕЛИРОВАНИЕ РЕАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 12
2.1 Сценарий атаки 12
2.2 Подготовка материалов 14
2.3 Прошивка Arduino pro micro 15
2.4 Прошивка WeMos D1 mini 19
2.5 Сборка и проверка работоспособности 21
2.6 Написание вредоносного кода 27
2.7 Проведение атаки 34
Выводы по второй главе 36
ГЛАВА 3. ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 37
3.1 Постановка задачи 37
3.2 Нейтрализация угрозы BadUSB методом отключения «горячих клавиш» 40
3.3 Нейтрализация угрозы BadUSB путём настройки групповых политик 42
3.4 Нейтрализация угрозы BadUSB с использованием стороннего ПО 44
3.5 Нейтрализация угрозы BadUSB с удаленным доступом поWi-Fi 47
Выводы по третьей главе 53
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 55
ПРИЛОЖЕНИЕ А. КОД ПРОГРАММНО-АППАРАТНОГО МЕТОДА НЕЙТРАЛИЗАЦИИ УГРОЗЫ BADUSB «ГОРЯЧИЕ КЛАВИШИ» 57
...
Введение 5
1 Кибербезопасность как основа ИБ ИР 7
1.1 Современные представления о киберпространстве и ИБ 8
1.2 Основные проблемы кибербезопасности в качестве угрозы ИБ 9
1.3 Необходимость обеспечения ИБ для контроля за НСД 12
1.4 Основные направления обеспечения ИБ 13
1.5 Основные правила для обеспечения ИБ 14
2 Рекомендации ИБ для внедрения 18
2.1 Характеристики ИС офиса и описание выходных документов 18
2.2 Описание основных защищаемых сведений и документов 19
2.3 Выявление объектов защиты и разработка модели угроз 22
2.4 Список ограничений доступа к данным 22
2.5 Необходимость внедрения правил ИБ 22
2.6 Совершенствование офисных правил в отношении ИБ 23
2.7 Совершенствование при работе в сети на удаленном доступе 25
2.8 Соблюдение правил и ответственность за нарушение ИБ 26
2.9 Соблюдение правил и ответственность за нарушение ИБ 27
2.10 Классификация ПАС защиты данных в интересах ИБ 28
Заключение 32
Список используемых источников 33
...
ВВЕДЕНИЕ 3
1 Анализ информационной системы 4
1.1 Анализ исходных данных 4
1.2 Анализ структуры сети информационной системы 4
1.3 Выводы по разделу 7
2 Выбор средств защиты информации 8
2.1 Выбор СЗИ от НСД 8
2.2 Выбор СКЗИ 9
2.3 Выводы по разделу 10
ЗАКЛЮЧЕНИЕ 11
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 12...
Обозначения и сокращения 3
ВВЕДЕНИЕ 4
1 Обследование и анализ объекта защиты 7
1.1 Описание предприятия 7
1.2 Архитектура сети АСУ ТП СИКН 8
1.3 Анализ нормативно-правовых документов 12
1.4 Категорирование объекта КИИ 16
2 Модель угроз 29
2.1 Организационные мероприятия по обеспечению информационной безопасности 29
2.2 Возможные объекты воздействия УБИ 34
2.3 Источники УБИ 36
2.4 Способы реализации УБИ 41
2.5 Определение актуальности УБИ 42
3 Разработка мер по обеспечению безопасности предприятия 44
3.1 Проверка заказанного оборудования 44
3.2 Подбор СОВ 46
3.3 Организация демилитаризованной зоны 55
ЗАКЛЮЧЕНИЕ 58
СПИСОК ЛИТЕРАТУРЫ 59
ПРИЛОЖЕНИЕ А 62...
Введение 3
Глава 1. Общая характеристика защиты информации от утечки по техническим каналам 5
1.1 Защита информации от утечки по техническим каналам 5
1.2 Каналы утечки информации 13
Глава 2. Современные средства измерения акустических и виброакустических сигналов 18
2.1 Характеристика методов измерения виброакустических сигналов 18
2.2 Структура аппаратных средств системы виброакустической диагностики 26
Заключение 31
Список использованных источников 32
...