Курсовая с практикой на тему Обоснование теоретических и методологических аспектов обеспечения и проведения внутреннего аудита информационной безопасности в топливно-энергетического комплекса
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Скачать эту работу всего за 690 рублей
Ссылку для скачивания пришлем
на указанный адрес электронной почты
на обработку персональных данных
Содержание:
Введение 3
1. Анализ существующих направлений и методов аудита ИБ в топливно-энергетическом комплексе 5
2. Обоснование необходимости разработки нового метода проведения внутреннего аудита ИБ 11
3. Достоинства и недостатки методов оценки рисков ИБ 13
4. Разработка концептуальной модели ИБ 15
Заключение 26
Список использованной литературы 28
Введение:
В настоящее время довольно сложно представить успешную компанию, не имеющую корпоративной информационной системы. Действительно, жесткие условия современного бизнеса, высокая конкуренция и колоссальный рост объема информации стимулируют организации к внедрению информационных систем, в них хранится все больше информации, и информационная система становится все более ценной и стратегически важной. Во многом эффективность информационных систем зависит от того, насколько хорошо обеспечена их защита с точки зрения информационной безопасности. Действительно, согласно исследованию Gartner, 70% атак нацелены на бизнес-приложения и базы данных организаций. Кража и уничтожение корпоративной информации уже не редкость, к сожалению, количество таких инцидентов только растет. Для предотвращения подобных угроз необходим аудит информационных систем. Поэтому разработаем методику количественной оценки производительности с учетом вероятности реализации актуальных угроз ИБ и мер безопасности, противостоящих угрозам
На основании вышеизложенного цель настоящей курсовой работы – привести обоснование теоретических и методологических аспектов обеспечения и проведения внутреннего аудита информационной безопасности в топливно-энергетического комплекса.
Для достижения поставленной цели в курсовой работе решаются следующие задачи:
привести анализ существующих направлений и методов аудита ИБ в топливно-энергетическом комплексе;
привести обоснование необходимости разработки нового метода проведения внутреннего аудита ИБ;
выделить достоинства и недостатки методов оценки рисков ИБ;
разработать концептуальную модель информационной безопасности.
Объектом курсовой работы выступает информационная безопасность в топливно-энергетическом комплексе, предметом – обоснование теоретических и методологических аспектов обеспечения и проведения внутреннего аудита информационной безопасности в топливно-энергетического комплекса.
Теоретической базой исследования послужила нормативно-правовая база и учебно-методическая литература в области информационной безопасности.
Методическая база исследования: анализ нормативных и литературных источников, сравнительный анализ, моделирование.
Работа состоит из введения, основной части, заключения, списка использованной литературы.
Заключение:
Распределенные вычисления предлагают администрирование накопления информации так же, как совместное использование нескольких клиентов. Он шаг за шагом набирает заметное качество из-за чудовищных точек интереса. Как бы то ни было, возникающие проблемы информационной безопасности и защиты стали серьезной проблемой для двух покупателей и специализированных кооперативов. Именно поэтому мы предложили методологию, которая использует криптографию, стеганографию и хэш-возможности для улучшения страхования облачной информации. Мы используем расчет Blowfish для криптографии и еще один удивительный вставной расчет с использованием встроенных младших значащих битов (E-LSB) для стеганографии, а также алгоритм безопасного хэширования (SHA-256) для контроля надежности. В Eclipse эта система выполняется с использованием Java.
Облачный Интернет вещей (IoT) позволяет облачным пользователям осуществлять аутсорсинг хранения данных и гибкий доступ к данным, что значительно устраняет необходимость локального хранения данных и управления ими. Однако одним из рисков этого удобства является то, что ненадежный облачный сервер может удалить данные, к которым редко обращаются, или скрыть повреждение хранимых данных для поддержания своей репутации. Для удаленной проверки целостности данных было предложено большое количество протоколов публичного аудита. Кроме того, чтобы избежать невосполнимых потерь, вызванных повреждением данных, также предлагаются некоторые схемы аудита с несколькими копиями, когда облачные пользователи хранят несколько реплик данных вместо одной копии на облачном сервере, так что исходный файл может быть восстановлен из некоторых неповрежденных реплик. В этом случае важным вопросом стало то, как проверить целостность нескольких копий, учитывая при этом вычислительные издержки аудитора.
Кража ИСб для получения деловых преимуществ как тип поведения внутреннего нарушителя ИБ был выделен исследователями CERT в работе [4]. Мотивом для реализации такой угрозы является получение деловых преимуществ на новой работе, преимуществ для поиска новой работы или при открытии собственного предприятия. Угроза кражи ИСб для получения деловых преимуществ характеризуется наличием внешнего сговора (за исключением случая открытия собственного предприятия). Продажа ПДн, финансовой информации и данных платежных карт внешней стороне для последующего совершения мошеннических операций к данной угрозе не относится. Передача конфиденциальной информации внешней стороне без планирования увольнения с текущего места работы также не относится к данной угрозе.
В качестве основы для построения данных поведенческих моделей исследователи CERT применяют метод сравнительного ситуационного анализа. В качестве статистических «ситуационных» данных ими использованы случаи реальных преступлений и новостные публикации о реализации внутренних угроз ИБ, которые по американскому законодательству являются общедоступными.
Фрагмент текста работы:
1. Анализ существующих направлений и методов аудита ИБ в топливно-энергетическом комплексе
Кража ИСб для получения деловых преимуществ как тип поведения внутреннего нарушителя ИБ был выделен исследователями CERT в работе [4]. Мотивом для реализации такой угрозы является получение деловых преимуществ на новой работе, преимуществ для поиска новой работы или при открытии собственного предприятия. Угроза кражи ИСб для получения деловых преимуществ характеризуется наличием внешнего сговора (за исключением случая открытия собственного предприятия). Продажа ПДн, финансовой информации и данных платежных карт внешней стороне для последующего совершения мошеннических операций к данной угрозе не относится. Передача конфиденциальной информации внешней стороне без планирования увольнения с текущего места работы также не относится к данной угрозе.
В качестве основы для построения данных поведенческих моделей исследователи CERT применяют метод сравнительного ситуационного анализа [13]. В качестве статистических «ситуационных» данных ими использованы случаи реальных преступлений [14] и новостные публикации о реализации внутренних угроз ИБ [15], которые по американскому законодательству являются общедоступными.
Для разработки поведенческих моделей кражи ИСб для получения деловых преимуществ в одиночку и кражи ИСб для получения деловых преимуществ с соучастниками исследователи CERT изучили 35 найденных ими в [14,15] случаев кражи ИСб, выделили ПСС экспертным путем с использованием сравнительного ситуационного анализа. Как и в случае мошенничества, полученные поведенческие модели авторы называют системно-динамическими. Но в действительности они представляют собой ДПСС. Для получения полноценных системно-динамических