Содержание

Содержание

Введение 3

1. Анализ нормативной базы систем информационной безопасности 5

2. Моделирование типов угроз системы защиты информации 8

3. Построение модели нарушителя 19

4. Расчет модели нарушителя 26

4.1. Постановка задачи 26

4.2 Топологическая модель 27

4.3 Модель поведения злоумышленника при совершении проникновения в помещение 29

4.4 Расчетная часть 30

Заключение 35

Литература 36

Выдержка из текста

Введение

В настоящее время с развитием информационных технологий появляются возможности копирования обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств). Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.

С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций.

Цель этой работы заключается в моделировании угроз безопасности и разработке модели нарушителя на примере типовой информационной системы предприятия.

Задачи работы:

— анализ нормативных документов в области защиты информации;

— моделирование угроз в системе безопасности информационных систем;

— анализ основных требований к системам информационной безопасности;

— разработка модели угроз и модели нарушителя в рамках функционирования типовых информационных систем;

— оценка эффективности мер системы защиты информации в информационных системах.

Объект исследования: автоматизированная информационная система.

Предмет исследования: модели угроз и нарушителей.

Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.

Список использованной литературы

Литература

1. Стандарт Банка России СТО БР ИББС 1.0-2014. Обеспечение информационной безопасности организации банковской системы Российской Федерации. М.: 2014.

2. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.

3. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МИФИ, 1997.

4. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.

5. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.

6. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.

7. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.

8. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия — Телеком, 2007. – 360 с.

9. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия — Телеком, 2011. – 146 с.

10. Разработка частной модели угроз. [Интернет-ресурс]. Режим доступа: http://www.itsec.ru/articles2/pravo/razrabotka-chastnoi-modeli-ygroz-po-dannim-aydita-informacionnoi-bezopasnosti

Похожие записи