Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационная безопасность
Готовая работа №110860 от пользователя Куклачев Дмитрий
book

Определение актуальных угроз информационной безопасности в информационных системах персональных данных

1 480 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

ВВЕДЕНИЕ 3
1 ИСТОРИЧЕСКИЕ АСПЕКТЫ. ОПРЕДЕЛЕНИЕ УГРОЗ В ИНФОРМАЦИОННЫХ СИСТЕМАХ 5
1.1 Методики определения угроз в ИСПДН 5
1.2 Методы определения угроз информационной безопасности в информационных системах 19
2 РАЗРАБОТКА МЕТОДИКИ ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ В ИСПДН 25
2.1 Подход к определению актуальности угроз информационной безопасности в ИСПДН 25
2.2 Разработка алгоритма определения актуальности угроз информационной безопасности 26
2.2.1 Разработка алгоритма и выбор уязвимости программной части 36
2.2.2 Разработка алгоритма угроз информационной безопасности в информационных системах 40
3 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ 42
3.1 Для определения актуальных угроз безопасности информации 42
3.2 Построение … для угроз информационной безопасности в ИСПДН 47
ЗАКЛЮЧЕНИЕ 52
СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ 54
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 55

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Актуальность темы выпускной квалификационной работы.
Для стандартизации списка угроз информационной безопасности, связанных с неавторизованным доступом, Федеральная служба по техническому и экспортному контролю России разработала базу данных, содержащую информацию о таких угрозах (далее – база угроз). Основная задача этой базы – сбор, хранение и анализ уязвимостей программного обеспечения и угроз информационной безопасности для создания моделей угроз в различных информационных системах.
Среди информационных систем, которые находятся в широком использовании сегодня, особенно выделяются системы, связанные с обработкой персональных данных (далее – ИСПДн). Эти системы широко применяются в различных организациях и предприятиях, вне зависимости от их юридической формы.
Одна из особенностей ИСПДн заключается в том, что уровень их защищенности напрямую зависит от характера и типа актуальных угроз. Тем не менее, на данный момент не существует прямой связи между выбранным типом угроз и моделью угроз информационной безопасности.
Разрабатываемая методика будет включать в себя этапы:
- выбора активов ИСПДн;
- определения возможных уязвимостей ПО в ИСПДн;
- выбора нарушителя ИБ;
- выбора уязвимостей ПО, которые могут быть реализованы выбранным нарушителем ИБ в ИСПДн;
- определения возможных УБИ в ИСПДн;
- выбора актуальных УБИ в ИСПДн.

Весь текст будет доступен после покупки

отрывок из работы

1 ИСТОРИЧЕСКИЕ АСПЕКТЫ. ОПРЕДЕЛЕНИЕ УГРОЗ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
1.1 Методики определения угроз в ИСПДН
В современном мире информационных технологий особое значение приобретает безопасность информации, поскольку она является ключевым активом не только для частных лиц, но и для различных организаций. В этой связи, одним из наиболее важных и основополагающих документов, который определяет и регулирует процесс выявления и оценки угроз безопасности информации в информационной системе персональных данных, служит документ под названием «Определение и анализ угроз безопасности информации». Этот документ выступает в качестве методического руководства, которое должно быть строго соблюдено и применяться как обязательный инструмент при разработке и реализации процедур защиты информации в информационных системах, где обрабатываются персональные данные.
Независимо от того, являются ли ваши организации физическими или юридическими лицами, и какая бы ни была их организационно-правовая форма, применение данной методики является неотъемлемой частью процесса организации защиты информации. На первом этапе работы по применению этой методики важно провести тщательное определение границ информационной системы персональных данных, что позволяет точно выявить и сформулировать перечень основных элементов, которые входят в состав ИСПДн. В этот список входят следующие элементы:
? информационные системы, которые обрабатывают данные, включающие в себя персональные сведения;
? инновационные информационные технологии;
? оборудование, такое как компьютерные сети, активные и пассивные сетевые компоненты, средства связи, автоматизированные рабочие станции и серверы, а также периферийное оборудование для ввода и вывода информации;
? программные продукты, включая системное ПО и прикладное ПО;
? средства и системы защиты информации;
? дополнительные технические устройства и системы.
Приводится три группы свойств защищенности информации, которые могут быть нарушены в случае реализации УБИ:
? целостность (уничтожение, изменение);
? конфиденциальность (копирование, неправомерное распространение);
? доступность (блокирование).

Весь текст будет доступен после покупки

Список литературы

1 Методика определения актуальных угроз безопасности информации в информационных системах. Утверждена ФСТЭК России 14 февраля 2008 года.
2 Требования к защите персональных данных при их обработке в
информационных системах персональных данных. Утверждены постановлением Правительства РФ № 1119 от 1 ноября 2012 года.
3 Проект методического документа «Методика определения угроз
безопасности информации в информационных системах». URL:
https://fstec.ru/component/attachments/download/812 (дата обращения: 15.05.2024 г.).
4 Базовая модель угроз безопасности персональных данных при их
обработке в информационных системах персональных данных. Утверждена ФСТЭК России 15.02.2008 г.
5 Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. Утверждены приказом ФСТЭК России № 17 от 11 февраля 2013 года.
6 Методический документ «Методика оценки угроз безопасности
информации». URL: https://fstec.ru/component/attachments/download/2919 (дата обращения: 15.05.2024 г.).
7 ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология (ИТ).
Методы и средства обеспечения безопасности. Системы менеджмента
информационной безопасности. Требования.
8 ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология (ИТ).
Методы и средства обеспечения безопасности. Менеджмент риска
информационной безопасности.
9 Бондарь А.В., Гуменникова А.В., Золотарев В.В., Попов А.М., Система поддержки принятия решений по защите информации «Оазис». // Международный научно-практический журнал «Программные продукты и системы». – 2011. – № 3. – С. 46-49.
10 Методика определения актуальных угроз безопасности информации в информационных системах. Утверждена ФСТЭК России 14 февраля 2008 года.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных