Личный кабинетuser
orange img orange img orange img orange img orange img
ДиссертацияИнформационная безопасность
Готовая работа №101367 от пользователя Куклачев Дмитрий
book

Исследование моделей информационной безопасности

2 130 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Термины, определения, используемые сокращения………………………………….6
Введение 9
Глава 1. Анализ моделей и методов построения систем, атак и угроз информационной безопасности, оценки эффективности систем защиты информации………………..13
1.1. Разбор моделей и методов построения информационных систем………………13
1.2. Анализ архитектуры и систем защиты информационных систем………………17
1.3. Анализ моделей угроз и атак информационной безопасности…………………..20
1.4. Оценка эффективности систем защиты информации…………………………….24
Глава 2. Выявление актуальных угроз информационной безопасности……………..29
2.1. Разновидность угроз информационной безопасности…………………………….29
2.2. Инструментарий определения актуальных угроз информационной безопасности……36
2.3. Оценка эффективности методики определения актуальных угроз информационной безопасности………………………………………………...………41
3. Метод оценки эффективности систем защиты информации………………..……..45
3.1. Определение показателей оценки эффективности систем защиты информации..45
3.2. Оценка эффективности предложенного метода…………………………………...74
Заключение……………………………………………....................................................83
Список используемой литературы……………………………………………………85
Приложение А. Листинг программы……………………………..…………………..……………………………90
Приложение Б. Графическая часть…………………………………………………….97


Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Информационная безопасность за последние годы стала одной из ключевых областей, важность которой постоянно возрастает в контексте национальной безопасности Российской Федерации. В условиях глобализации информационных технологий, они стали неотъемлемой частью всех аспектов жизни — от индивидуальной до государственной деятельности. Расширение применения этих технологий приводит к возникновению новых информационных угроз, что требует адекватного реагирования. Зарубежные спецслужбы усиливают свое влияние через информационно-психологическое воздействие, нацеленное на дестабилизацию политической и социальной ситуации в различных странах, что может подрывать их суверенитет и территориальную целостность. Средства массовой информации также участвуют в распространении материалов, содержащих критические оценки государственной политики Российской Федерации, что увеличивает количество киберпреступлений, особенно в финансовой сфере. В сфере обороны, государственной и общественной безопасности, экономики, науки, технологий и образования, а также в области стратегической стабильности и партнерства Россия определила стратегические цели для обеспечения эффективной информационной безопасности .
Для изменения сложившейся ситуации необходимо разработать новые подходы к обеспечению информационной безопасности, которые смогут обеспечить надежную защиту от современных угроз. В частности, требуется определить цели и задачи информационной системы, исследовать бизнес-процессы в ней, а также выявить и классифицировать всех пользователей и их роли. Важным шагом является анализ используемых информационных технологий, методов защиты информации, и моделей доступа пользователей к системе. Необходимо также идентифицировать актуальных нарушителей и перечень возможных угроз, проектировать и внедрять системы защиты информации, а также регулярно оценивать их эффективность. Ключевая задача здесь — оценка эффективности системы защиты информации, которая напрямую влияет на уровень ее защищенности .

Весь текст будет доступен после покупки

отрывок из работы

1. Анализ моделей и методов построения систем, атак и угроз информационной безопасности, а также оценки эффективности систем защиты информации
1.1. Разбор моделей и методов построения информационных систем
Моделирование систем является важным исследовательским инструментом во многих областях знаний и представляет собой научно обоснованный метод для оценки характеристик сложных систем. В контексте информационных систем (ИС) моделирование подразумевает замену реальной ИС другой системой, целью которой является получение информации о значимых свойствах оригинальной ИС через использование модели (объекта-модели) ИС. Аналогичный подход применяется при моделировании атак и систем защиты информационных систем.
В основе моделирования лежит теория подобия. Главная идея этой теории заключается в том, что полное подобие возможно только тогда, когда один объект можно заменить другим, абсолютно идентичным. В настоящее время существует классификация различных видов моделирования систем, которая представлена на рисунке ниже.

Весь текст будет доступен после покупки

Список литературы

1. Доктрина информационной безопасности Российской Федерации, утверждена Указом Президента Российской Федерации 5 декабря 2016 г. № 646. – 2016. – 16 С.
2. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
3. Федеральный закон Российской Федерации от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
4. Указ Президента Российской Федерации от 17.03.2008 №351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».
5. Постановление Правительства Российской Федерации 11 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
6. Приказ ФСО России от 7 сентября 2016 г. № 443 «Об утверждении положения о Российском государственном сегменте информационно- телекоммуникационной сети «Интернет».
7. Приказ ФСТЭК России от 14 марта 2014 г. №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды».
8. Приказ ФСТЭК России от 25 декабря 2017 г. № 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».
9. Приказ ФСТЭК России от 31 августа 2010 г. № 489 «Об утверждении требований по защите информации, содержащейся в информационных системах общего пользования».
10. Приказ ФСТЭК России от 18 февраля 2013 года №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
11. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Выписка) (утв. ФСТЭК России 15.02.2008).

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных