Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение
В настоящее время с развитием информационных технологий появляются возможности копирования обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций.
Цель этой работы заключается в моделировании угроз безопасности и разработке модели нарушителя на примере типовой информационной системы предприятия.
Задачи работы:
- анализ нормативных документов в области защиты информации;
- моделирование угроз в системе безопасности информационных систем;
- анализ основных требований к системам информационной безопасности;
- разработка модели угроз и модели нарушителя в рамках функционирования типовых информационных систем;
- оценка эффективности мер системы защиты информации в информационных системах.
Объект исследования: автоматизированная информационная система.
Предмет исследования: модели угроз и нарушителей.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.
Содержание
Введение 3
1. Анализ нормативной базы систем информационной безопасности 5
2. Моделирование типов угроз системы защиты информации 8
3. Построение модели нарушителя 19
4. Расчет модели нарушителя 26
4.1. Постановка задачи 26
4.2 Топологическая модель 27
4.3 Модель поведения злоумышленника при совершении проникновения в помещение 29
4.4 Расчетная часть 30
Заключение 35
Литература 36
Заключение
Основной целью проектирования систем комплексной защиты информации или информационной безопасности является минимизация вероятности несанкционированного доступа к информационным ресурсам организации. Именно степень защищенности информационных ресурсов является определяющим фактором в оценке системы комплексной защиты информации на предприятии, так как уязвимости в системе информационной безопасности могут привести к прямым потерям в организациях.
В рамках данной работы проведен анализ модели угроз и нарушителей системы информационной безопасности. Этапами работы явились:
- анализ нормативной базы в области информационной безопасности;
- анализ отраслевых моделей злоумышленников, включая описание типа нарушителя, его квалификацию, мотивы нарушения;
- анализ отраслевых классификаций моделей угроз и защиты от нарушителей;
- расчет модели нарушителя на примере конкретного объекта.
Показано, что для каждой отрасли проектируется своя модель нарушителя. Модель угроз составляется в результате анализа:
- объекта атаки;
- цели атаки;
- имеющейся у нарушителя информации об объекте атаки;
- каналах атаки.
Результатом анализа модели злоумышленника является:
- анализ формы реализации угрозы;
- расчет вероятности реализации угрозы;
- интерпретация угрозы;
- оценка актуальности угрозы.
Для расчетов модели нарушителя были взяты параметры помещений, в которые были рассчитаны вероятности проникновения с учетом наличия и типа охраны помещений.
Результатом расчетов явились значения вероятностей проникновения нарушителей и по итогам расчетов оценка защищенности всей системы.
Литература
1. Стандарт Банка России СТО БР ИББС 1.0-2014. Обеспечение информационной безопасности организации банковской системы Российской Федерации. М.: 2014.
2. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
3. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997.
4. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
5. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
6. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
7. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
8. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия - Телеком, 2007. – 360 с.
9. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
10. Разработка частной модели угроз. [Интернет-ресурс]. Режим доступа: http://www.itsec.ru/articles2/pravo/razrabotka-chastnoi-modeli-ygroz-po-dannim-aydita-informacionnoi-bezopasnosti
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение
В настоящее время с развитием информационных технологий появляются возможности копирования обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций.
Цель этой работы заключается в моделировании угроз безопасности и разработке модели нарушителя на примере типовой информационной системы предприятия.
Задачи работы:
- анализ нормативных документов в области защиты информации;
- моделирование угроз в системе безопасности информационных систем;
- анализ основных требований к системам информационной безопасности;
- разработка модели угроз и модели нарушителя в рамках функционирования типовых информационных систем;
- оценка эффективности мер системы защиты информации в информационных системах.
Объект исследования: автоматизированная информационная система.
Предмет исследования: модели угроз и нарушителей.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.
Содержание
Введение 3
1. Анализ нормативной базы систем информационной безопасности 5
2. Моделирование типов угроз системы защиты информации 8
3. Построение модели нарушителя 19
4. Расчет модели нарушителя 26
4.1. Постановка задачи 26
4.2 Топологическая модель 27
4.3 Модель поведения злоумышленника при совершении проникновения в помещение 29
4.4 Расчетная часть 30
Заключение 35
Литература 36
Заключение
Основной целью проектирования систем комплексной защиты информации или информационной безопасности является минимизация вероятности несанкционированного доступа к информационным ресурсам организации. Именно степень защищенности информационных ресурсов является определяющим фактором в оценке системы комплексной защиты информации на предприятии, так как уязвимости в системе информационной безопасности могут привести к прямым потерям в организациях.
В рамках данной работы проведен анализ модели угроз и нарушителей системы информационной безопасности. Этапами работы явились:
- анализ нормативной базы в области информационной безопасности;
- анализ отраслевых моделей злоумышленников, включая описание типа нарушителя, его квалификацию, мотивы нарушения;
- анализ отраслевых классификаций моделей угроз и защиты от нарушителей;
- расчет модели нарушителя на примере конкретного объекта.
Показано, что для каждой отрасли проектируется своя модель нарушителя. Модель угроз составляется в результате анализа:
- объекта атаки;
- цели атаки;
- имеющейся у нарушителя информации об объекте атаки;
- каналах атаки.
Результатом анализа модели злоумышленника является:
- анализ формы реализации угрозы;
- расчет вероятности реализации угрозы;
- интерпретация угрозы;
- оценка актуальности угрозы.
Для расчетов модели нарушителя были взяты параметры помещений, в которые были рассчитаны вероятности проникновения с учетом наличия и типа охраны помещений.
Результатом расчетов явились значения вероятностей проникновения нарушителей и по итогам расчетов оценка защищенности всей системы.
Литература
1. Стандарт Банка России СТО БР ИББС 1.0-2014. Обеспечение информационной безопасности организации банковской системы Российской Федерации. М.: 2014.
2. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
3. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997.
4. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
5. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
6. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
7. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
8. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия - Телеком, 2007. – 360 с.
9. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
10. Разработка частной модели угроз. [Интернет-ресурс]. Режим доступа: http://www.itsec.ru/articles2/pravo/razrabotka-chastnoi-modeli-ygroz-po-dannim-aydita-informacionnoi-bezopasnosti
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
660 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149294 Курсовой работы — поможем найти подходящую