Личный кабинетuser
orange img orange img orange img orange img orange img
ДиссертацияИнформационная безопасность
Готовая работа №2733 от пользователя Marina_Nikolaevna
book

Разработка мер для повышения эффективности применяемых методов противодействия внутренним нарушителям информационной безопасности высшего учебного заведения

1 090 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание


Введение 2
1. Актуальность угроз безопасности персональных данных 4
1.1 Классификация уроз безопасности персональных данных 4
1.2 Цели,задачи и принципы построения КСЗИ 7
1.3 Определение актуальных угроз информационной системы 10
1.4 Возможности реализации мер защиты информации в соответствии с приказом ФСТЭК России №17 средствами OC Astra Linux 20
2. Организационные и правовые основы ИБ в крупных гос.учреждениях 29
2.1 Средства криптографической защиты информации (СКЗИ) 29
2.2 Создание системы защиты персональных данных 32
2.3 Защита интеллектуальной собственности в сфере ИТ 35
2.4 Разработка модели системы информационной безопасности 41
2.5 Сценарии типовых кибератак 44
3 Разработка руководящих документов для КФУ 48
Заключение 63
Список литературы 64




Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Актуальность работы обусловлена тем, что в настоящее время при условии всеобщей информатизации и развития технологий усиливаются и угрозы атак по конфеденцианльой информациию.
Объект исследования - мероприятия, направленные на обеспечение инфор-мационной безопасности вуза.
Предмет исследования - разработка базовой модели угроз ИБ и разработка комплекта руководящих документов (РД) по ИБ вуза.
С нарастающим развитием информационных технологий обеспечение ин-формационной безопасности привело к разработке автоматизированных систем. Эффективная система информационной безопасности позволяет свести к нулю риски, связанные с информацией, и поспособствовать стабильному ведению информационных потоков предприятия [1].
Для безопасности учреждений, например высшие учебные заведения, тре-буется высокий уровень информационной безопасности.
Цель исследования - разработать в университете ряд документов, регламентирующих необходимые меры по обеспечению информационной безопасности в вузе.
Для достижения цели необходимо выполнить следующие задачи:
• Изучить основы законодательства в области ИБ
• Изучить документы ФСТЭК, ФСБ и др., относящиеся к обеспечению ИБ
• Изучить структуру вуза и организацию защиты данных в критически важных подразделениях - 1й отдел, отдел кадров, деканат, департамент охраны ….
• Изучить работу других вузов по защите информации
• Разработать свои предложения Апробация работы. Основные положения работы доложены на Национальной (c международным участием) научно-практической конференции «Современные цифровые технологии: проблемы, решения, перспективы», 19-20 мая 2022 года, КГЭУ, г. Казань.



Весь текст будет доступен после покупки

отрывок из работы

1. Актуальность угроз безопасности персональных данных


1.1 Классификация угроз безопасности персональных данных

Состав угроз безопасности персональных данных (УПБДн) определяется рядом факторов, которые создают опасность доступа к персональным данным (ПДн).
Характеристи информационной системы персональных данных могут включать в себя категорию и объем персональных данных, обрабатываемых в ИСПДн персональных данных, структуру ИСПДн, доступность соединений ИСПДн с общественными сетями связи и / или международными сетями обмена информацией [2]. Информационные системы ПДН - это совокупность информа-ционных, программных и аппаратных элементов, информационных технологий, используемых при обработке ПДН.
Характеристики среды, где могут возникать информационныех сигналы, содержащие защищенную информацию, определяются типом физической среды, в которой распространяется ПДН, и определяются при оценке применимости УБПДН.

Весь текст будет доступен после покупки

Список литературы

1. «Технической коллекции Schneider Electric. Защита систем от кибератак».- 2011г. [Электронный ресурс] URL: https://profsector.com/media/catalogs/566dd744e79dd.pdf (Дата обращения: 21.03.2022)
2. «Юриспруденция / Защита интеллектуальной собственности / .
Основные институты права интеллектуальной собственности».- 2013г. [Электронный ресурс] URL: https://libraryno.ru/1-2-osnovnye-instituty-prava-intellektual-noy-sobstvennosti-secur_intellect_sobst/ (Дата обращения: 24.03.2022)
3. «Операционные системы Astra Linux. Справочный центр».- 2008г. [Элек-тронный ресурс] URL: https://wiki.astralinux.ru/pages/viewpage.action?pageId=53645272(Дата обра-щения: 03.04.2022)
4. «Федеральное государственное бюджетное учреждение «Федеральное агентство по правовой защите результатов интеллектуальной деятельности военного, специального и двойного назначения»».- 2007г. [Электронный ресурс] URL: https://www.faprid.ru/(Дата обращения: 03.04.2022)
5. «Федеральное государственное бюджетное учреждение «Федеральный ин-ститут промышленной собственности» (ФИПС)».- 2007г. . [Электронный ресурс] URL: https://www.fips.ru/(Дата обращения: 02.04.2022)
6. В. Ткаченко «Аутентификация в OpenVPN c помощью Рутокен ЭЦП».-2012г. [Электронный ресурс] URL: https://habr.com/ru/company/aktiv-company/blog/137306/ (Дата обращения: 19.03.2022)
7. Грибунин В. Г. Комплексная система защиты информации на предприятии : учеб. пособие для студ. высш. учеб. заведений / В. Г.Грибунин, В. В.Чудовский. — М. : Издательский центр «Академия», 2009. — 416 с.
8. Федеральная служба по техническому и экспортному контролю. Руководя-щий документ. Гостехкомиссия России.- 2003г. [Электронный ресурс] URL: https://fstec.ru/component/tags/tag/rukovodyashchij-dokument(Дата обращения: 24.03.2022)
9. Руководящий документ ФСТЭК «Базовая модель угроз безопасность персональных данных при обработке в информационных системах персональных данных»
10. Руководящий документ ФСТЭК «Методика определения актуальных угроз безопасности персональных данных при обработке в информационных системах персональных данных»
11. Федеральный закон Российской Федерации №152-ФЗ «О персональных данных» от 27 июля 2006 г.
12. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: ДМК Пресс, 2012. 592 с.
13. Проталинский О.М., Ажмухамедов И.М., “Информационная безопасность вуза”, Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2009, № 1, 18–23
14. Виды мер и основные принципы обеспечения информационной безопасности // Asher's Attic URL: http://asher.ru/security/book/its/06 (дата обращения: 28.05.2015).
15. Руководящий документ Гостехкомиссии РФ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
16. ГОСТ Р ИСО/МЭК 15408 – 3 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. М., 2002.
17. ГОСТ Р ИСО/МЭК 15408 – 2 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. М., 2002.
18. ГОСТ Р ИСО/МЭК 15408 – 1 – 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М., 2002.
19. ГОСТ Р ИСО/МЭК 27001-2005. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. М.: Стандартинформ, 2006. – 31 с.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных