Курсовая с практикой на тему Разработка модели угроз безопасности информации на предприятии. «…..» (Вариант 6)
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Содержание
Введение. 3
Глава 1. Модель угроз в области информационной безопасности. 5
1.1. Понятие и структура угроз защищаемой информации. 5
Глава 2. Разработка модели угроз. 7
2.1 Объектно-ориентированная модель угроз безопасности
информации. 7
2.2 Модель сценариев угроз. 11
2.3 Предложения по совершенствованию системы защиты информации. 17
Заключение. 23
Список литературы.. 25
Введение:
Вопрос в
области информационной безопасности имеет огромное значение для России в данный
момент времени. При этом, если сравнивать Россию с советским обществом,
потребность в информации вышла на новый уровень. Теперь она наиболее важна для
мирового взаимодействия. Появление большого количества информации определило
необходимость в её доведении только до определённого круга лиц и ограничения
доступа для других лиц.
Актуальность
данного курсового проекта проявляется в следующем:
Информация
вышла на новый уровень в рамках мировой политики, социального взаимодействия и
многих других вопросов. Сейчас является абсолютной необходимостью качественное
регулирование её потоков и контроль над ним.
Информация
стала неким материальным капиталом, который можно оценить по стоимости. Что ещё
раз подчёркивает необходимость качественного регулирования информационных
отношений между людьми и государствами в целом.
России в
данный момент довольно проблематично быстро перестроится под новые законы
информационного общества. При этом, информация обретает всю большую значимость
на мировом рынке. Появляется киберпреступность, которой необходимо
противостоять.
Существуют
социальные последствия того, что СССР довольно сильно уступал в информационных
возможностях остальным странам. Теперь и Россия, которая переняла всю
постсоветскую информационную базу, так же начинает отставать в развитии. Для
урегулирования данной проблемы необходимо создать качественную информационную
политику.
Целью
курсового проекта – разработка модели угроз предприятия ООО «Звезда».
Заключение:
В итогах курсового проекта, следует
отметить следующие моменты:
Во-первых, создание комплекса защиты на
основе правовых и нормативно-правовых актов является достаточно эффективной в
современном государстве, например, в Российской Федерации.
Во-вторых, в нашем государстве в данный
момент уже существует подобная стратегия регулирования угроз информационно
безопасности. Она осуществляется при помощи Доктрины информационной
безопасности. Она так же регулирует международные отношения в области обмена
информацией.
Ещё дни вывод по данной теме – защита
информации в данный момент является самым приоритетным направлением в нашем
государстве.
При этом, существует так же и ряд проблем
для реализации подобных мер защиты информации и эффективного вода
информационной политики. В первую очередь – это отсутствие финансовой поддержки
со стороны государства. Второе – отсутствие достаточно квалифицированных
специалистов.
В итоге получается так, что угрозы
появляются быстрее, чем защита от них. Иногда этого промежутка времени
достаточно для значительных потерь.
Самый эффективный способ в борьбе с
появляющимися угрозами – постоянно обновлять их список и меры противодействия к
ним. Так же необходимо знать нормативно-правовую базу, при помощи которой
регулируются отношения в области информационной безопасности. Такой способ
защиты называется организационный. Именно он был рассмотрен в данном дипломном
проекте. Грамотно составленная модель угроз позволяет предотвратить
всевозможные виды угроз, которые возникают при попытке воздействия на
информационные ресурсы.
В ходе второй главы были выявлены
угрозы на предприятии ООО «Звезда» и разработаны модели атак программ-вымогателей, атаки типа «Man-in-the-Browser» и «Man-in-the-Middle», а также модель
распространения вредоносных файлов с применением социальной инженерии. Были
расмотрены цели, которые преследует злоумышленник при заражении вредоносными
файлами. Все эти мероприятия были направлены на выработку средств защиты от
таких угроз. Благодаря пониманию того, какие механизмы использует злоумышленник
в процессе своей работы можно сформировать меры по обеспечению защиты как
компьютерной системы, так и пользователя.
Фрагмент текста работы:
Глава 1. Модель угроз в области
информационной безопасности
1.1. Понятие и структура угроз защищаемой
информации
Существует три
различных подхода к определению угроз, которые включают в себя следующее:
1. угрозой
считается потенциально существующая ситуация (возможность, опасность) нарушения
информационной безопасности, а информационная безопасность означает, что
информация находится в таком защищенном виде, что способна противостоять любым
дестабилизирующим воздействиям.;
2. угроза
трактуется как явление (событие, событие или возможность их возникновения),
следствием которого может быть нежелательное воздействие на информацию.;
3. угроза
определяется как фактические или потенциально возможные действия или условия,
которые приводят к той или иной форме информационной уязвимости.
Любая угроза не
ограничивается чем-то однозначным, она состоит из определенных взаимосвязанных
компонентов, каждый из которых сам по себе не является угрозой, а является ее
частью. Сама угроза возникает только тогда, когда они взаимодействуют друг с
другом.
Угрозы защищаемой
информации связаны с ее уязвимостью, то есть неспособностью информации
самостоятельно противостоять дестабилизирующим воздействиям, нарушающим ее
состояние. Нарушение статуса защищенной информации заключается в нарушении ее
физической безопасности, логической структуры и содержания, доступности для
уполномоченных пользователей, конфиденциальности (конфиденциальности для
посторонних лиц) и выражается в реализации шести форм информационной
уязвимости.
Во-первых, угроза
должна иметь какие-то материальные проявления, а любое проявление обычно
называют явлением, следовательно, одним из признаков и одновременно одной из
составляющих угрозы должно быть явление.
В основе любого
явления лежат глубинные причины, которые являются его движущей силой и которые,
в свою очередь, обусловлены определенными обстоятельствами или предпосылками.
Эти причины и обстоятельства относятся к числу факторов, создающих возможность
дестабилизирующего воздействия на информацию. Таким образом, факторы являются
его одной из особенностей и составной частью угрозы.
Еще одним
недвусмысленным признаком угрозы является ее направленность, то есть результат,
который может привести к дестабилизирующему воздействию на информацию.
Угроза защищаемой
информации-совокупность явлений, факторов и условий, создающих риск нарушения
состояния информации.
Для выявления
структуры угроз необходимо указать признаки угроз с содержательной частью,
которая должна раскрывать природу явлений и факторов, определять состав и
состав условий.
К основным
проявлениям угрозы относятся:
1. источник
дестабилизирующего воздействия на информацию (от кого или чего исходят эти
воздействия);
2. виды
дестабилизирующего воздействия на информацию (например,);
3. методы
дестабилизирующего воздействия на информацию (какие методы, действия
осуществляются и реализуются виды дестабилизирующего воздействия).
К другим факторам,
таким как причины и обстоятельства, следует отнести наличие каналов и методов
несанкционированного доступа к конфиденциальной информации с целью воздействия
на информацию от лиц, не имеющих права на доступ к ней.