Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационные технологии
Готовая работа №3810 от пользователя Boris_Kungin
book

Исследование и разработка системы оценивания безопасности в банковской деятельности

1 760 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

1 Исследование теории информационной безопасности 12
1.1 Анализ уязвимости системы 12
1.2 Классификация угроз информационной безопасности 14
1.3 Основные направления и методы реализации угроз 16
1.4. Неформальная модель нарушителя 18
1.5 Оценка уязвимости системы 20
2 Анализ информационной безопасности организации на основе метода анализа иерархии 28
2.1 Применение метода анализа иерархии 28
2.2 Структурные блоки и операционная модель soc 39
2.3 Основные проблемы тестирования soc на готовность 42
2.4 Интерфейсы взаимодействия и стандартов передачи данных 46
2.5 Выбор микросервисов с инструментами аудита в качестве одного из основных инструментов проверки soc 47
3 Технологический процесс разработки и эксплуатации программного комплекса 50
3.1 Общее техническое задание 50
3.2 Описание используемых технологий и информационных систем 53
3.3 Входные и выходные данные 66
3.4 Инструкции по эксплуатации программного комплекса 69
заключение 80
Список использованных источников 81


Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Любая современная организация в определенной степени использует в своей работе информационные технологии, и их роль с каждым годом возрастает. Конечно, всегда есть люди или группы, которые хотят найти лучшее место на рынке благодаря усилиям и знаниям других людей. Это приводит к различным атакам на корпоративную собственность, которые часто предлагаются в цифровом виде. Такие атаки могут быть направлены на внешнюю организацию, их еще называют хакерскими атаками, и этот тип атак, согласно исследованиям, является наиболее распространенным на сегодняшний день.
Но существуют определенные способы защиты от них, вплоть до отключения от внешней сети важных областей информационной системы (ИС). Но для злоумышленника есть еще один способ, который не так просто закрыть: это внутренние атаки, совершаемые сотрудниками, которые имеют законный доступ к информации. Те же атаки являются наиболее серьезными для организации, поскольку сотрудники или инсайдеры, которые их совершают, могут воровать или изменять информацию, поэтому никто не узнает об этом вовремя.
Они наносят серьезный ущерб репутации компании, могут привести к перебоям в работе и серьезным финансовым потерям и даже нанести вред жизни и здоровью людей.
Инсайдеры представляют большую опасность для организаций по ряду причин.
- во-первых, они имеют авторизованный доступ к IP-адресу и могут быть его пользователями. Они могут быть знакомы с его структурой и защитой, обходя их или создавая новые пути, скрытые от других;
- во-вторых, количество противоправных действий очень мало по сравнению с общим количеством действий всех пользователей на IP, поэтому их очень сложно обнаружить и правильно ответить.
Инсайдерские угрозы всегда были серьезной проблемой и никогда не решались никакими способами, например, путем установления доступа к данным в информационной системе. Если инсайдерская атака не может быть предотвращена, важно не только своевременно обнаружить ее, но и правильно реагировать на нее, чтобы минимизировать ущерб, нанесенный организации.
Согласно исследованиям Cert 1 2 и ISACA 3, число случаев, когда виноваты бывшие или нынешние сотрудники, то есть инсайдеры, составляет треть от всех атак на организации, что занимает второе место после хакерских атак. При этом сумма ущерба от внутренних и внешних атак примерно одинакова. Кроме того, с годами общее количество таких атак растет сделать очевидный вывод о необходимости качественных средств защиты от зловредных действий инсайдера.
Сегодня невозможно представить работу любой организации без информационных технологий, которые предоставляют бесконечные возможности для расширения спектра услуг и их совершенствования. В тоже время у этого процесса есть обратная сторона – уязвимость в сфере защиты данных.
Стать жертвой кибератак может любой бизнес и человек. При этом наибольшая опасность в плане масштабности воздействия и негативных последствий грозит организациям, консолидирующим ценные данные. К ним относятся финансовые и госструктуры, организации здравоохранения, промышленные и торговые предприятия.
Мишенью для злоумышленников становятся финансовая информация, личные данные пользователей, данные о партнерах, поставщиках, ноу-хау и т. д.
Количество, методы и сложность информационных угроз постоянно растут. Компаниям, которые не имеют IT-специализацию, очень трудно вовремя реагировать на новые вызовы. Поэтому многие организации обращаются за помощью к профессионалам – компаниям, которые специализируются на защите данных. Они имеют необходимое техническое и программное обеспечение, обширный опыт, который позволяет успешно защищать данные клиентов, предупреждать атаки и быстро реагировать на новые угрозы.
Провайдеры, которые обеспечивают кибербезопасность решают следующие задачи:
- безопасность информационных систем;
- защиту и хранение персональных данных;
- нейтрализацию кибератак;
- защиту коммерческой тайны компании;
- выявление потенциальных и реальных угроз;
- расследование по факту инцидентов;
- контроль защищенности инфраструктуры;
- разработку предложений по совершенствованию системы защиты, модернизации и замене сетевого оборудования;
- проведение тестирования на проникновение.
Security Operations Center или SOC - это центр оперативного реагирования, решающий организационные и технические вопросы, связанные с кибербезопасностью. SOC объединяет людей, процессы и технологии для полного контроля информационной безопасности. Данное подразделение мониторит и оценивает риски, а также принимает меры по защите корпоративных информационных систем, нейтрализации негативных последствий кибератак для сайтов, приложений, баз данных и т. д.
Задачи SOC:
- мониторинг событий и выявление инцидентов информационной безопасности;
- контроль соответствия внешним стандартам и внутренним политикам безопасности;
- оперативное реагирование на кибератаки в круглосуточном режиме;
- минимизация ущерба;
- анализ событий и инцидентов в плане кибербезопасности;
- оценка защищенности инфраструктуры.


Весь текст будет доступен после покупки

отрывок из работы

1 Изучение теории информационной безопасности

1.1 анализ уязвимостей системы

При создании системы защиты информации необходимо определить, что должно быть защищено и от кого (или от чего). Определение информации, подлежащей защите, дано выше. Необходимо обезопасить себя от многих опасностей, которые проявляются через действия преступника. Угрозы возникают при наличии уязвимостей в системе, то есть при наличии свойств информационной системы, которые могут привести к нарушению информационной безопасности.
Определение списка угроз и построение модели нарушителя является обязательным этапом проектирования системы защиты. Для каждой системы список потенциальных угроз безопасности, а также описание потенциального нарушителя индивидуальны, поэтому список и модель должны быть неформальными. Защита информации обеспечивается только тогда, когда предполагаемые угрозы и качества преступника соответствуют реальной ситуации. Если в системе есть уязвимость, потенциальная угроза безопасности может быть реализована в виде атаки. Атаки обычно классифицируются в соответствии с целями, мотивами, используемым механизмом, местоположением в архитектуре системы и местоположением нарушителя.
Чтобы предотвратить успешные атаки, необходимо искать и анализировать системные уязвимости. Уязвимости различаются в зависимости от источника возникновения, степени риска, распространения, местоположения в жизненном цикле системы и их связи с подсистемами безопасности. Анализ уязвимостей является обязательной процедурой сертификации объекта информатизации. В связи с возможностью появления новых уязвимостей необходимо периодически анализировать их на сертифицированном объекте.
Анализ уязвимостей - это организованный процесс поиска уязвимостей, угроз, возможных способов их реализации и моделей работы злоумышленников, вовлеченных в эти процессы.

Весь текст будет доступен после покупки

Список литературы

1 Мартьянов Е. А., Макаров-Землянский Н. В. Оценка защищенности информационных объектов от потенциальных нарушителей // Естественные и технические науки. - 2013. - Т. 6. - С. 442–444
2 Мартьянов Е. А. Возможность выявления инсайдера статистическими методами // Системы и средства информатики. - 2017. - Т. 27, №2. - С. 41–47
3 Мартьянов Е. А. Имитационная модель поиска инсайдера статистическими методами // Системы и средства информатики. - 2017. - Т. 27, №2. - С. 48–59
4 Мартьянов Е. А. Запреты вероятностных мер в задаче поиска инсайдера // Системы и средства информатики. - 2017. - Т. 27, №4. - С. 144–149
5 Мартьянов Е. А., Быстрицкий Н.Д. Получение оценки защищенности webресурсов // Аспирант и соискатель. - 2014. - Т. 6. - С. 81–84
6 Мартьянов Е. А. Методика оценки защищенности информационного объекта // Сборник тезисов XX Международной научной конференции студентов, аспирантов и молодых ученых «Ломоносов-2013». Секция «Вычислительная математика и кибернетика». - 2013. - С. 56-58
7 Саати Т.Л. Принятие решений. Метод анализа иерархий. М.: Радио и связь, 1989. 316 с.
8 Саати Т.Л. Об измерении неосязаемого. Подход к относительным измерениям на основе главного собственного вектора матрицы парных сравнений // Журнал "Cloud Of Science". 2015. Т. 2. № 1 [Электронный ресурс]. URL: http://cloudofscience.ru/sites/default/files/pdf/CoS_2_5.pdf (дата обращения 01.11.2016).
9 Милославская Н.Г. Проверка и оценка деятельности по управлению информационной безопасностью: учеб. пособие для вузов. М.: Горячая линия – Телеком, 2012. 166 с.
10 IT Expert Управление рисками. Метод CRAMM [Электронный ресурс] / IT Expert. М., 2002-2016. URL: http://www.itexpert.ru/rus/ ITEMS/77-33 (дата обращения 01.11.2016).

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных