Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационная безопасность
Готовая работа №62201 от пользователя Балашов Виктор
book

Совершенствование методического обеспечения защиты информации в объектах информатизации органов внутренних дел от угроз нарушения доступности

2 000 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

РЕФЕРАТ 5
ВВЕДЕНИЕ 7
1. ОСОБЕННОСТИ РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОВД 9
1.1. Общее описание информационных процессов на ОИ ОВД 9
1.2. Правовые основы организации защиты информации на ОИ ОВД 12
1.3. Вербальное описание реализации информационных процессов на ОИ в ОВД 17
2. ОПИСАНИЕ УГРОЗ НАРУШЕНИЯ ДОСТУПНОСТИ ИНФОРМАЦИИ НА ОИ ОВД ЗА СЧЕТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА С ИСПОЛЬЗОВАНИЕМ СУЩЕСТВУЮЩЕГО МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ. 24
2.1. Анализ угроз безопасности информации на ОИ ОВД 24
2.2. Построение модели угроз нарушения доступности 30
2.3. Вредоносные программы как элемент реализации угроз нарушения доступности информации на ОИ ОВД за счет несанкционированного воздействия. 52
3. ОБОСНОВАНИЕ ТРЕБОВАНИЙ К ВРЕМЕННЫМ ХАРАКТЕРИСТИКАМ СРЕДСТВ ПАРИРОВАНИЯ ВОЗДЕЙСТВИЙ ВРЕДОНОСНЫХ ПРОГРАММ НА ОСНОВЕ ФУНКЦИОНАЛЬНЫХ МОДЕЛЕЙ УГРОЗ НАРУШЕНИЯ ДОСТУПНОСТИ И ЗАЩИТЫ ОТ ТАКОГО РОДА УГРОЗ 64
3.1. Обобщенная модель реализации угроз нарушения доступности и их защиты 64
3.2. Принципы автоматизации процессов парирования воздействий вредоносных программ на информационные ресурсы компьютерных систем 72
3.3. Обоснование показателей для оценки эффективности противодействия вредоносным программам в компьютерных системах 75
3.4. Временные характеристики средств парирования воздействий вредоносных программ на информационные ресурсы компьютерных систем 79
4. ПОКАЗАТЕЛЬ ОЦЕНКИ ЭФФЕКТИВНОСТИ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ НАРУШЕНИЯ ДОСТУПНОСТИ ИНФОРМАЦИИ НА ОИ ОВД. 84
4.1. Оценка эффективности способов отражения воздействий вредоносных программ на информационные ресурсы компьютерных систем 84
ЗАКЛЮЧЕНИЕ 88
СПИСОК ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 89


Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Сегодня необходимым условием эффективности деятельности органа внутренних дел является обеспечение безопасности его функций. Основной составляющей безопасности является организация защиты информационных ресурсов по всем направлениям деятельности ОВД.
Вместе с позитивными процессами человеческого, социального и национального развития, совершенствование информационного общества, основанное на распространении новых информационных технологий, может иметь негативные последствия, в частности, рост преступлений в сфере информационной безопасности. Развитие теории и практики информационной безопасности привело к созданию и внедрению ряда механизмов защиты компьютерной информации, которые ориентированы на ограничение и разграничение доступа к информационным ресурсам. Эти механизмы создают защитную оболочку для информационных ресурсов при попытке несанкционированного доступа злоумышленников. Тем не менее, поскольку существуют средства преодоления защиты, происходит интенсивная разработка новых способов и средств преодоления защиты, что объединяется в общее направление работ в области информационного оружия. Это позволяет создавать программные средства, способные относительно легко преодолевать защиту, и проводить копирование, искажение и уничтожение информации.

Весь текст будет доступен после покупки

отрывок из работы


1. ОСОБЕННОСТИ РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОВД
1.1. Общее описание информационных процессов на ОИ ОВД
Информационные процессы являются важной составляющей деятельности органов внутренних дел. Современные технологии позволяют существенно повысить эффективность деятельности правоохранительных органов, способствуют взаимодействию между ними и управляющими структурами, и обеспечивают быстрый доступ к информации, как ресурсу их деятельности. Информационные процессы в органах внутренних дел (ОВД)[2] реализуются для решения следующих задач:
1. Учет и хранение информации - информационные системы, предназначены правоохранительным органам для того, чтобы оперативно учитывать всю необходимую информацию (использующуюся в интересах деятельности по направлениям: о преступлениях, преступниках, делах, оперативных мероприятиях, учетных данных работников правоохранительных органов и прочего) и хранить ее в базах данных.
2. Анализ и планирование оперативно-розыскной деятельности, с использованием информационных систем, позволяет правоохранительным органам анализировать и планировать оперативно-розыскную деятельность с учетом текущей оперативной обстановки, чем повышает ее эффективность.
3. Обработка информации - информационные системы повышают правоохранительным органам скорость обработки информации, поступающей от различных источников. Это позволяет своевременно реагировать на угрозы и события.

Весь текст будет доступен после покупки

Список литературы

1. Об информации, информационных технологиях и о защите информации: федер. закон от 27 июля 2006 г. №149-ФЗ // Собр. законодательства Рос. Федерации. - 2006. - № 31. - Ч. 1. - Ст. 3448.
2. О полиции : федер. закон от 7 февраля 2011 г. № 3-ФЗ // Собр. законодательства Рос. Федерации. - 2011. - № 7. - Ст. 900.
3. ГОСТ Р 56546— 2015 Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем. Госстандарт России.
4. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения. [Электронный ресурс] / утвержден приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 373-ст.
5. Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры: [Текст] / утверждена ФСТЭК России от 18 мая 2007 г.
6. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: [Электронный ресурс] / утверждена ФСТЭК России от 18 февраля 2008 г. – Режим доступа: https://fstec.ru/component/attachments/download/289. дата обращения 29.09.2020
7. Девянин, П.Н. Модели безопасности компьютерных систем [Текст]: учебное пособие для студентов высших учебных заведений / П.Н. Девянин. – Москва : Академия, 2005. – 144 с.
8. Язов, Ю.К. Организация защиты информации в информационных системах от несанкционированного доступа: пособие [Текст] / Ю.К. Язов, С.В. Соловьев. – Воронеж : Кварта, 2018. – 440 с.
9. Язов, Ю.К. Основы методологии количественной оценки эффективности защиты информации в компьютерных системах [Текст] / Ю.К. Язов. – Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. – 274 с.
10. Язов, Ю.К. Защита информации в информационных системах от несанкционированного доступа [Текст] / Ю.К. Язов, С.В. Соловьев // Пособие. – Воронеж : Кварта, 2015. – 440 с.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных