Курсовая с практикой на тему Разработка модели угроз в области информационной безопасности
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Введение. 3
Глава 1.
Анализ действующей нормативной правовой базы по моделированию угроз в области
информационной безопасности. 5
1.1 Понятие
информационной безопасности и ее содержание. 5
1.2 Общий обзор нормативных правовых актов
защиты информации. 14
Глава 2.
Модель угроз в области информационной безопасности. 20
2.1
Назначение модели угроз в области информационной безопасности. 20
2.2
Содержание модели угроз информационной безопасности. 28
2.3
Определение угроз безопасности информации. 29
2.4 Модель
нарушителя. 32
2.5 Оценка
возможностей нарушителей. 33
2.6 Анализ
возможных уязвимостей ИС.. 36
2.7 Анализ
последствий от реализации угроз безопасности информаци 37
Глава 3.
Порядок применения Модели угроз в области информационной безопасности. 38
3.1
Организационные меры защиты информации на основе модели угроз 38
3.2 Правовые
меры защиты информации на основе модели угроз. 39
3.3
Технические меры защиты информации на основе модели угроз. 40
Заключение. 41
Список
литературы.. 42
Введение:
Вопрос в области информационной безопасности имеет огромное значение для
России в данный момент времени. При этом, если сравнивать Россию с советским
обществом, потребность в информации вышла на новый уровень. Теперь она наиболее
важна для мирового взаимодействия. Появление большого количества информации
определило необходимость в её доведении только до определённого круга лиц и
ограничения доступа для других лиц.
Актуальность данного курсового проекта проявляется в следующем:
Информация вышла на новый уровень в рамках мировой политики, социального
взаимодействия и многих других вопросов. Сейчас является абсолютной
необходимостью качественное регулирование её потоков и контроль над ним.
Информация стала неким материальным капиталом, который можно оценить по
стоимости. Что ещё раз подчёркивает необходимость качественного регулирования
информационных отношений между людьми и государствами в целом.
России в данный момент довольно проблематично быстро перестроится под
новые законы информационного общества. При этом, информация обретает всю
большую значимость на мировом рынке. Появляется киберпреступность, которой
необходимо противостоять.
Существуют социальные последствия того, что СССР довольно сильно уступал
в информационных возможностях остальным странам. Теперь и Россия, которая
переняла всю постсоветскую информационную базу, так же начинает отставать в
развитии. Для урегулирования данной проблемы необходимо создать качественную
информационную политику.
Целью курсового проекта – исследование правовых отношений в области
информационной безопасности РФ.
Предметом исследования в ходе работы является информационная
безопасность Российской Федерации с точки зрения правового закрепления мер, ее
обеспечивающих.
Основной целью исследования является анализ нормативно-правовой базы
обеспечения информационной безопасности российского общества в условиях
глобальной информатизации мирового сообщества, оказывающей на него существенное
влияние.
Заключение:
В итогах курсового
проекта, следует отметить следующие моменты:
Во-первых, создание
комплекса защиты на основе правовых и нормативно-правовых актов является
достаточно эффективной в современном государстве, например, в Российской
Федерации.
Во-вторых, в нашем государстве
в данный момент уже существует подобная стратегия регулирования угроз
информационно безопасности. Она осуществляется при помощи Доктрины
информационной безопасности. Она так же регулирует международные отношения в
области обмена информацией.
Ещё дни вывод по данной
теме – защита информации в данный момент является самым приоритетным
направлением в нашем государстве.
При этом, существует так
же и ряд проблем для реализации подобных мер защиты информации и эффективного
вода информационной политики. В первую очередь – это отсутствие финансовой
поддержки со стороны государства. Второе – отсутствие достаточно
квалифицированных специалистов.
В итоге получается так,
что угрозы появляются быстрее, чем защита от них. Иногда этого промежутка
времени достаточно для значительных потерь.
Фрагмент текста работы:
Глава 1. Анализ действующей нормативной
правовой базы по моделированию угроз в области информационной безопасности
1.1 Понятие
информационной безопасности и ее содержание
Появление новых
информационных технологий и развитие мощных компьютерных систем хранения и
обработки информации повысили уровень защиты информации и обусловили рост потребности
в эффективности защиты информации наряду со сложностью архитектуры хранения
данных. Таким образом, защита информации постепенно становится обязательной.
Разрабатываются различные документы по защите информации, разрабатываются
рекомендации по защите информации, реализуется федеральный закон "О защите
информации", в котором рассматриваются проблемы и задачи защиты
информации, а также решаются некоторые уникальные задачи.
Угроза информационной
безопасности сделала средства обеспечения информационной безопасности одной из
обязательных характеристик информационной системы.
В настоящее время
существует множество систем, предназначенных для хранения и обработки
информации. При их проектировании необходимо учитывать все риски в области
информационной безопасности и стараться их избегать. В то же время многие
информационные системы содержат конфиденциальную информацию. Это могут быть:
данные сотрудников, данные клиентов, секретные проекты, разработки и многое
другое. Для защиты такой информации необходимо создать качественную правовую
базу в области информационной безопасности.
Необходимо четко
понимать, что понимается под термином "защита информации" и как он
соотносится с информационной безопасностью Российской Федерации.
Информационная
безопасность Российской Федерации в первую очередь предполагает ограничение
доступа к определенным видам информации. При этом следует учитывать, что доступ
к несанкционированному доступу может быть преднамеренным или случайным. Доступ
к такой информации может нанести огромный ущерб любой организации.
Резюмируя сказанное
ранее, можно сказать, что основной целью защиты информации является разделение
информации с ограниченным доступом и общедоступной. Для этого необходимо
ограничить круг людей и их доступ к информации. Ведь информация с ограниченным
доступом, скорее всего, взломана. Надо его качественно изолировать.
Под угрозой
информационной безопасности понимается, прежде всего, попытка модернизации,
изменения, хищения и совершения таких несанкционированных действий с ограниченным
доступом к информации. Такая информация должна быть заранее описана для каждой
информационной системы.
Различные публикации
свидетельствуют о том, что в настоящее время правовое регулирование с
использованием средств защиты информации не идет в ногу с угрозами и их
возникновением. Многие люди используют свое положение для получения прибыли и
используют социальную инженерию для достижения своих целей.
В нашей стране уже
существует разработанная документация, описывающая циркуляцию информации в
информационной системе и ее передачу по каналам связи. Такие документы должны
постоянно обновляться и совершенствоваться по мере появления новых способов
реализации угроз и обхода старых мер защиты информации.
Эффективная защита должна
включать не только разработку средств технической защиты информации и модели
этих механизмов, но и включать комплекс мер и возможностей современной защиты
информации.
Гост "Защита
информации" содержит модели, которые упоминались ранее. Она также включает
в себя различные правовые акты, регулирующие атаки на информацию.