Вход

Построение модели злоумышленника (информационная безопасность)

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592256
Дата создания 2015
Страниц 36
Мы сможем обработать ваш заказ (!) 30 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Содержание

Содержание

Введение 3
1. Анализ нормативной базы систем информационной безопасности 5
2. Моделирование типов угроз системы защиты информации 8
3. Построение модели нарушителя 19
4. Расчет модели нарушителя 26
4.1. Постановка задачи 26
4.2 Топологическая модель 27
4.3 Модель поведения злоумышленника при совершении проникновения в помещение 29
4.4 Расчетная часть 30
Заключение 35
Литература 36


Введение

Введение

В настоящее время с развитием информационных технологий появляются возможности копирования обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций.
Цель этой работы заключается в моделировании угроз безопасности и разработке модели нарушителя на примере типовой информационной системы предприятия.
Задачи работы:
- анализ нормативных документов в области защиты информации;
- моделирование угроз в системе безопасности информационных систем;
- анализ основных требований к системам информационной безопасности;
- разработка модели угроз и модели нарушителя в рамках функционирования типовых информационных систем;
- оценка эффективности мер системы защиты информации в информационных системах.
Объект исследования: автоматизированная информационная система.
Предмет исследования: модели угроз и нарушителей.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.

Фрагмент работы для ознакомления

Заключение

Основной целью проектирования систем комплексной защиты информации или информационной безопасности является минимизация вероятности несанкционированного доступа к информационным ресурсам организации. Именно степень защищенности информационных ресурсов является определяющим фактором в оценке системы комплексной защиты информации на предприятии, так как уязвимости в системе информационной безопасности могут привести к прямым потерям в организациях.
В рамках данной работы проведен анализ модели угроз и нарушителей системы информационной безопасности. Этапами работы явились:
- анализ нормативной базы в области информационной безопасности;
- анализ отраслевых моделей злоумышленников, включая описание типа нарушителя, его квалификацию, мотивы нарушения;
- анализ отраслевых классификаций моделей угроз и защиты от нарушителей;
- расчет модели нарушителя на примере конкретного объекта.
Показано, что для каждой отрасли проектируется своя модель нарушителя. Модель угроз составляется в результате анализа:
- объекта атаки;
- цели атаки;
- имеющейся у нарушителя информации об объекте атаки;
- каналах атаки.
Результатом анализа модели злоумышленника является:
- анализ формы реализации угрозы;
- расчет вероятности реализации угрозы;
- интерпретация угрозы;
- оценка актуальности угрозы.
Для расчетов модели нарушителя были взяты параметры помещений, в которые были рассчитаны вероятности проникновения с учетом наличия и типа охраны помещений.
Результатом расчетов явились значения вероятностей проникновения нарушителей и по итогам расчетов оценка защищенности всей системы.

Список литературы

Литература

1. Стандарт Банка России СТО БР ИББС 1.0-2014. Обеспечение информационной безопасности организации банковской системы Российской Федерации. М.: 2014.
2. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
3. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997.
4. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
5. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
6. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
7. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
8. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия - Телеком, 2007. – 360 с.
9. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия - Телеком, 2011. – 146 с.
10. Разработка частной модели угроз. [Интернет-ресурс]. Режим доступа: http://www.itsec.ru/articles2/pravo/razrabotka-chastnoi-modeli-ygroz-po-dannim-aydita-informacionnoi-bezopasnosti


Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00349
© Рефератбанк, 2002 - 2024