Вход

Методы повышения уровня защищенности и защиты от несанкционированного доступа

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 571113
Дата создания 2019
Страниц 89
Мы сможем обработать ваш заказ (!) 19 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 440руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ ……………………………………………………………………….3 ГЛАВА 1. ПОСТРОЕНИЕ МОДЕЛИ УГРОЗ……………………………….…..6
1.1. Определение области действия модели угроз ИБ……………………. 6
1.2. Идентификация модели угроз ИБ и их источников……………….……9
1.3. Оценка актуальности угроз….………………………………………….18 ГЛАВА 2. ОРГАНИЗАЦИЯ ЗАЩИТЫ…..……………………………………28
2.1. Организационные меры защиты информации……..…………….…….28
2.2. Техническая защита информации…..………………………….……….34
2.3. Политика безопасности информации………………………….…….…41 ГЛАВА 3. КОРРЕКТИРОВКА СРЕДСТВ ЗАЩИТЫ….……………………..51
3.1. Антивирусная защита информации…..…………………………….…..51
3.2. Системы обнаружения и предотвращение вторжений IDS/IPS...…….60
3.3. Системы предотвращения утечек информации DLP…………….……69 ЗАКЛЮЧЕНИЕ …………………………………………………………………76 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ …………………………….79 ПРИЛОЖЕНИЯ ……………………………………………………………….

Введение

В современном мире уровень информатизации влияет на качество и скорость предоставления большинства услуг, как государственных, так и частных, и определяет один из уровней социально-экономического развития. Информация и информационные активы, процессы, системы и сети являются важными активами организации, и соответственно имеют ценность и должны быть защищены надлежащим образом от несанкционированного использования.
По данным Национального агентства финансовых исследований (НАФИ) в 2017 г. около половины российских компаний сталкивались с различными угрозами, а финансовые потери от атак понесли 22% их них. В целом по стране потери от совершенных атак с использованием информационных технологий оцениваются в 116 млрд. рублей [1].
Информационная безопасность это комплекс мер и средств которые представлены политиками, процессами, процедурами, организационными мерами, а также программных и аппаратных средств защиты информации. Данные меры и средства необходимо не только создавать и реализовывать, но и производить их мониторинг и анализ для дальнейшего улучшения и устранения недостатков (уязвимостей).
Скоординированные действия, выполняемые с целью повышения и поддержания на требуемом уровне информационной безопасности организации, называются организационно-техническим управлением (менеджментом) информационной безопасности. Совокупность участников, правил, процедур, мер составляют систему менеджмента информационной безопасности. При создании системы менеджмента ИБ в первую очередь выбирают наиболее критичные с точки зрения безопасности процессы или касающиеся определенных видов деятельности предприятия.

Объектом исследования этой работы является организация работающая в сфере предоставления информационных услуг и имеющую непосредственное отношение к защите информации.
Предметом исследования является информационная система предприятия клиента, организация работ в призме защиты информации и системы защиты информации этой информационной системы.
Целью данной работы разработать требования необходимые для повышения защищенности информации существующего предприятия и целью работы предоставление рекомендации для модернизации существующей организации защиты информации.
В первой главе произведем идентификацию угроз и построим модель угроз. Задача этой главы состоит в оценке актуальности угроз и определении необходимого уровня защищенности информации согласно руководящего документа Гостехкомиссии России от 30.03.1992 «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
Во второй главе разработаем требования организационных и технических мер защиты информации необходимых для соответствия уровня защищенности определенного в первой главе, также проанализируем политику безопасности необходимую для данного класса защиты и выделим актуальные требования для менеджмента предприятия. Задача второй главы определить требования для повышения уровня защищенности и устранения недостатков в системе информационной безопасности организации.
В третьей главе произведем сравнение существующих средств антивирусной защиты, систем обнаружения и предотвращения вторжений, систем предотвращении утечек информации и дадим рекомендации по

выбору оптимальных средств и систем на основе нашей оценки. Задача этой главы состоит в определении оптимальных средств и систем защиты.
В заключении данной работы произведем обобщение всех организационных и технических мер защиты информации, выделим критические меры для текущего уровня защищенности, а также дадим рекомендации в выборе антивирусной защиты, систем обнаружения и предотвращения вторжений, систем утечек информации.

Фрагмент работы для ознакомления

В этой части дадим основные определения и обозначим область действия информационной безопасности в организации.
Область действия политики информационной безопасности организации должна распространяться на всех сотрудников организации, не зависимо от занимаемой должности.
Целью определения угроз безопасности информации является установление:

Список литературы

.В. Баранов, А.В. Дорофеев, А.С. Марков, В.Л. Цирлов Семь безопасных информационных технологий – М.:ДМК Пресс, 2017. – 224 с.: ил.
3. А.Ю. Родичев Нормативная база и стандарты в области информационной безопасности. Учебное пособие. – СПб.: Питер, 2017. – 256 с.: ил. – (Серия «Учебник для вузов»).
4. Ю.М. Краковский Защита информации: учебное пособие. – Ростов н/Д: Феникс, 2017. – 347 с.: ил.
5. Е.А. Русскевич Уголовное право и «цифровая преступность»: проблемы и решения. – М.: ИНФРА-М, 2019.- 227с.
6. А.С. Масалков Особенности киберпреступлений в России: инструменты нападения и защиты информации. – М.: ДМК Пресс, 2018. – 226 с.: ил.
7. С.Н. Козлов Защита информации: устройства несанкционированного съема информации и борьба с ними: Учебно-практическое пособие. – 2-е изд. – М.: Академический проект, 2018. – 286 с.
8. А.А. Бирюков Информационная безопасность: защита и нападение. – 2-е изд., перераб. и доп. – М.: ДМК Пресс, 2017. – 434 с.: ил.
9. А.А. Бирюков Собираем устройства для тестов на проникновение. – М.: ДМК Пресс, 2018. – 378 с.: ил.

10. В. Олифер, Н.Олифен Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. – СПб.: Питер, 2016 -992 с.:ил.
11. С.Н. Никифоров Методы защиты информации. Защита от внешних вторжений: Учебное пособие. – СПб.: Издательство «Лань», 2018. – 96 с.: ил.
12. М. Сикорски, Э. Хокинг Вскрытие покажет! Практический анализ вредоносного ПО. – СПб.: Питер, 2018. – 768 с.: ил.
13. А.Н. Степанов Курс информатики для студентов информационно- математических специальностей. – СПб.: Питер, 2018. – 1088 с.: ил.
14. Д. Эриксон Хакинг: искусство эксплойта. 2-е изд. – СПб.: Питер, 2018. – 496 с.: ил.
15. Б. Шнайер Прикладная криптография: протоколы, алгоритмы и исходный код на С, 2-е юбил. изд.: Пер. с англ. – СПб.: ООО «Альфа- книга», 2017. – 1040 с.: ил.
16. В.А. Камский Защита личной информации в интернете, смартфоне и компьютере. – СПб.: Наука и техника, 2017. – 272 с., ил.
17. М.Е. Фленов Linux глазами хакера. – 4-е изд., перераб. И доп. – СПб.: БХВ-Петербург, 2018. – 432 с.: ил.
18. С.А. Орлов Организация ЭВМ и систем: Учебник для вузов. 4-е изд. Дополненное и переработанное. – СПб.: Питер, 2018. – 688 с.: ил.
19. [Электронный ресурс] Https://www.av-test.org

20. [Электронный ресурс] Https://www.av-comparatives.org

21. В.В. Бутузов, М.В. Бурса, А.Г. Остапенко Информационные риски флуд-атакуемых компьютерных систем. – Воронеж: Научная книга, 2015. – 160 с.: ил.
22. А.Е. Давыдов, Р.В. Максимов, О.К. Савицкий Защита и безопасность ведомственных интегрированных телекоммуникационных систем. – М.: Воентелеком, 2015. 520 с.: ил.
23. А.В. Душкин, О.М. Барсуков, Е.В. Кравцов Программно-аппаратные средства обеспечения информационной безопасности. - М.: Горячая линия - Телеком, 2016. 248 с.: ил.
24. С.В. Запечников, О.В. Казарин, А.А. Тарасов Криптографические методы защиты информации. – М.: Юрайт, 2015. 309 с.: ил.
25. В.К. Новиков, И.Б. Галушкин, С.В. Аксенов Информационная безопасность и защита информации. Организационно-правовые основы. - М.: Горячая линия - Телеком, 2016. 312 с.: ил.
26. Т.А. Полякова, А.А. Стрельцов, С.Г. Чубакова Организационное и правовое обеспечение информационной безопасности. - М.: Юрайт, 2016. 325 с.: ил.
27. Ю.К. Язов, С.В. Соловьев Защита информации в информационных системах от несанкционированного доступа. – Воронеж: Кварта, 2015. 440 с.: ил.
28. Ф.С. Гросс Криминальный Runet. Темные стороны Интернета – М.: Издательство «Э», 2016. 320 с.: ил.
29. А.В. Костюк, С.А. Бобонец, А.В. Флегонтов Информационные технологии. Базовый курс: Учебник. – СПб.: Издательство «Лань», 2018. 604 с.: ил.

30. Э. Таненбаум, Т. Остин Архитектура компьютера. 6-е изд. – СПб.: Питер, 2017. 816 с.: ил.
31. М. Руссинович, Д. Соломон, А. Ионеску Внутреннее устройство Windows. 7-е изд. – СПб.: Питер, 2018. 944 с.: ил.
32. К.А. Монаппа Анализ вредоносных программ - М.: ДМК Пресс, 2019. – 452 с.: ил.
33. В.П. Зверева, А.В. Назаров Участие в планировании и организации работ по обеспечению защиты объекта. Учебник. - М.: Инфра-М, 2017. – 320 с.: ил.
34. А. Суомалайнен Биометрическая защита. Обзор технологий - М.: ДМК Пресс, 2019. – 104 с.: ил.
35. А.В. Бабаш, Е.К. Баранова Информационная безопасность и защита информации. Учебное пособие. - М.: Издательство «РИОР», 2018. – 336 с.: ил.
36. В.А. Медведев Информационная безопасность. Введение в специальность. Учебник. - М.: Издательство «Кнорус», 2019. – 144 с.: ил.
37. А.В. Бабаш, Е.К. Баранова, А.Д. Ларин Информационная безопасность. История специальных методов криптографической деятельности. Учебное пособие. - М.: Издательство «РИОР», 2019. – 236 с.: ил.
38. К.Я. Мытник, С.П. Панасенко Смарт-карты и информационная безопасность - М.: ДМК Пресс, 2019. – 516 с.: ил.
39. С.Н. Никифоров Методы защиты информации. Защищенные сети. Учебное пособие. - СПб.: Издательство «Лань», 2018. 96 с.: ил.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00426
© Рефератбанк, 2002 - 2024