Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

МОДЕЛИРОВАНИЕ УГРОЗ И РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ

y_nika 240 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 35 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 05.07.2018
В результате работы над курсовой работой была проанализирована методика построения модели возможных угроз. В результате анализа была выявлены современные угрозы, наиболее актуальные угрозы для предприятия вологодского филиала ПАО МТС, перечислены активы, нуждающиеся в защите, оценены последствия в случае применения данных угроз.
Введение

На сегодняшний день информационные технологии проникли во все сферы нашей жизни. Общество входит в фазу информационного общества. При переходе к информационному обществу возникает новая индустрия, основанная на переработке информации на базе компьютерных и телекоммуникационных информационных технологий. Информация в таком обществе становится стратегическим ресурсом, который необходимо защищать. В связи с этим возникает проблема сохранности информации при использовании современных информационных технологий. С развитием новых технологий обработки и передачи информации, так же развиваются и методы утечки информации. Причем сам процесс утечки информации может быть, как преднамеренным, так и непреднамеренным. Поэтому на сегодняшний день очень актуальна и важна проблема предотвращения утечки информации в обрабатываемых системах. По данным статистики в 2016 г. в три раза возросли реализуемые угрозы информационной безопасности на промышленные организации. Среди них около 37% компьютерные атаки. Расследование показало, что атакам целенаправленно подвергались объекты критической инфраструктуры, которые были тщательно спланированы. Для совершения атак применялись передовые технологии и сложные вредоносные программы, а инструменты разрабатывались с учетом специфики конкретной целевой системы. Для совершения таких атак требуются значительные финансовые вложения и время. Целенаправленные атаки могут привести к серьезным последствиям, в том числе существует потенциальная угроза человеческой жизни. Но чаще всего приводит к утечке информации. Компания PositiveTechnologies так же отметила в конце 2016 г. новый всплеск компьютерных атак на финансовые организации. Таких атак было зафиксировано более 26% от общего количества реализуемых угроз. По предварительным прогнозам в 2017 году ожидается около 30% жалоб от финансовых организаций. Аналитики это связывают с ухудшением экономической ситуации, которая заставляет руководство предприятий сокращать расходы на информационную безопасность систем. Тема данной выпускной квалификационной работы - «Моделирование угроз и разработка политики безопасности» на примере вологодского филиала ПАОМТС. Проблема исследования заключается в анализе возможных угроз для филиала ПАО МТС. Объект исследования – информационная безопасность предприятия. Предмет исследования -построение модели возможных угроз и политика безопасности. Цель данной работы – изучение моделирования угроз и разработки политики безопасности предприятия. Для достижения данной цели необходимо решить следующие задачи: ? провести анализ современных и актуальных угроз защиты информации; ? проанализировать существующую информационную систему и степень её защиты на предприятии; ? смоделировать угрозы информационной системы; ? разработать политику безопасности предприятия. При написании работы были использованы следующие методы исследования: анализ литературы, технической документации. Базу практики предприятие ПАО МТС составляет документация предприятия, теоретические основы по данной теме. Структура ВКР состоит из введения, основной и практической части, заключения, списка литературы и приложения.
Содержание

ВВЕДЕНИЕ 3 РАЗДЕЛ 1. ОБЗОР РИСКОВ И УГРОЗ ПОЛИТИКИ БЕЗОПАСНОСТИ…...........................5 1.1 Исторический обзор проблем информационной безопасности исовременные угрозы 5 1.2 Моделирование и оценка угроз и рисков 8 1.3 Идентификация активов и угроз 10 РАЗДЕЛ 2.РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ И МОДЕЛИРОВАНИЕ УГРОЗ В ПАО МТС………………………………………………………………...………………15 2.1 Моделирование угроз безопасности для Вологодского филиала ПАО МТС 15 2.2 Идентификация активов нуждающихся в первоочередной защите для Вологодского филиала ПАО МТС 20 2.3 Идентификация и определение актуальных угроз безопасности степени ущерба от реализации угроз 25 2.4 Политика безопасности 25 ЗАКЛЮЧЕНИЕ 30 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 30 ПРИЛОЖЕНИЕ 35
Список литературы

1. Бабаш А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c. 2. Галатенко В. А. Основы информационной безопасности Курс лекций Учебное пособие, Издание второе, исправленное. / Под редакцией члена-корреспондента РАН В Б Бетелина – М: ИНТУИТРУ «Интернет-университет Информационных Технологий», 2010 -264 с 3. Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий. ИНТУИТ.ру 2014. 4. Гафнер В.В. Информационная безопасность: Учебное пособие - Рн/Д: Феникс, 2010. - 324 c. 5. Громов Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. 6. Духан Е. И. Программно-аппаратные средства защиты компьютерной информации. Практический курс: учебное пособие / Е. И. Духан, Н. И. Синадский, Д. А. Хорьков; Екатеринбург: УрГУ, 2010, 240 с. 7. Ефимова Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c. 8. Информационная безопасность и защита информации: учеб. Пособие для студ. высш. учеб. Заведений /Под. Ред. Клеменова С.А. 3-е изд., стер. – М.: Издательский центр « Академия», 2011. -336с. 9. Инструкция ПАО МТС Вологодский филиал о необходимости защиты персональных данных 10. Лаптев В.Н. Информационная безопасность и защита информации: Курс лекций. – Краснодар: КубГАУ, 2010. - 198с. 11. Лопатин В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2013 - 428 с. 12. О. Зиненко. Анализ угроз информационной безопасности 2016-2017 – URL: https://www.anti-malware.ru/analytics/Threats_Analysis/Analysis_information_security_threats_2016_2017 13. Основы информационной безопасности. Учебное пособие для вузов. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М: Горячая линия – Телеком, 2011. – 544 с. 14. Партыка Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c. 15. Петров С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. 16. Разработка правил информационной безопасности. /Пер. с англ. – Бармен Скотт, – М.: Издательский дом «Вильямс», 2012. – 208 с 17. Семененко В.А. Информационная безопасность: Учебное пособие - М.: МГИУ, 2010. - 277 c. 18. Технические средства и методы защиты информации: Учебник для вузов. / Под ред. А.П. Зайцева и А.А.Шелупанова. – М.: ООО «Издательство Машиностроение», 2012 – 508 с. 19. Федеральный закон от 27 июля 2006 года №152 – ФЗ «О персональных данных». 20. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. - М.: ДМК Пресс 2014 - 544 с. 21. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c. 22. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир 2013 - 352 с 23. Ярочкин В.И. Информационная безопасность: Учебник для вузов - М.: Акад. Проект, 2010. - 544 c.
Отрывок из работы

1 ОБЗОР РИСКОВ И УГРОЗ ПОЛИТИКИ БЕЗОПАСНОСТИ 1.1 Исторический обзор проблем информационной технологий и современные угрозы Информационные войны велись фактически на всех этапах развития человеческой цивилизации. Имеются исторические свидетельства информационного противоборства, начиная с древности до наших дней. Однако наиболее сильно информационная составляющая проявилась в войнах XX столетия. Это связано с достижениями научно-технической революции, в частности с изобретением радиосвязи, способствовавшее созданию новых способов воздействия на противника. Вместе с традиционными способами ведения разведывательной деятельности по получению информации и распространения дезинформации стали использовать радиопомехи, как средство подавления радиосвязи. Впервые радиопомехи были апробированы во время русско-японской войне 1904 г. В дальнейшем данное средство играло не маловажную роль во время Первой и Второй мировых войн. Радиовещание отодвинуло традиционные каналы и идеологического воздействия на тот период, которыми являлись распространение печатных материалов и устная пропаганда, и стало мощным оружием уже в 20-30-е годы. Большое развитие информационной пропаганды получило в период Второй мировой. В фашистской Германии большое внимание уделялось информационному воздействию. После прихода к власти Гитлера, впервые была предпринята попытка глобальной информационно-психологической атаки на населения других стран. В 1944 году США и их союзники во время проведения Нормандской десантной операции завоевали информационное превосходство, в результате которого армада кораблей союзников относительно спокойно пересекла пролив Ла-Манш и захватила с минимальными потерями побережье. Так же успешно проводились операции по дезинформации и скрытию информации от противника советскими войсками. Новый толчок развития информационное оружие получило с появлением радиоэлектронных средств. Так, в 1940 г. радиоразведка ВМС Германии взломала систему радиосвязи и расшифровала около 50% радиограмм британских ВМС, а радиоэлектронное подавление немецкого ПВО на Западном фронте снизила её эффективность на 75%. Во второй половине XX века во многих странах были созданы специальные подразделения, разработаны средства для ведения информационной войны. Лидером в данном направлении стали США.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационная безопасность, 54 страницы
1350 руб.
Дипломная работа, Информационная безопасность, 93 страницы
2325 руб.
Дипломная работа, Информационная безопасность, 61 страница
1525 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg