Содержание
Введение 4
I. Цель работы 6
II. Задачи работы 6
III. Актуальность работы 6
Глава 1. Модель угроз. 8
1.1.Классификация угроз по признакам. 8
1.2.Антропогенные источники угроз. 11
1.3.Техногенные источники угроз. 13
1.4.Стихийные источники угроз. 15
1.5.Определение актуальных угроз безопасности персональных данных 15
Глава 2.Модель нарушителя 18
2.1.Модель нарушителя безопасности персональных данных. 18
2.2.Описание нарушителей. 18
2.3.Описание каналов атак 24
Заключение 27
Список используемых источников 28
Выдержка из текста
Целью данной курсовой работы является разработка моделей угроз и модели нарушителя, способы их реализаций, анализ критерий уязвимости и устойчивости систем к деструктивным воздействиям. Рассмотреть характер разработки методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Описать основные модели угроз безопасности систем и способы их реализаций.
2. Описать актуальные угрозы ИБ.
3. Описать модели нарушителей ИБ.
Список использованной литературы
1. "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных". Утверждена заместителем директора ФСТЭК России 15 февраля 2008г.
2. Доктрина информационной безопасности РФ. Утверждена Президентом РФ 9.09.2000.
3. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.
4. "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных". Утверждена заместителем директора ФСТЭК России 15 февраля 2008г.
5. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания «Гротек», 1997.
6. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. — М.: Энергоатомиздат, 1994. — 176 с.
7. http://www.ronl.ru/knigi/voennaya-kafedra/717903/
8. http://itsec2012.ru/razrabotka-modeli-ugroz-bezopasnosti-personalnyh-dannyh
С этим материалом также изучают
... Работа состоит из введения, двух глав, заключения, списка использованных источников и литературы. В первой главе раскрываются теоретические аспекты теневой экономики как угрозы экономической безопасности ...
... к безопасности данных в компьютерных системах – контроль доступа, криптозащита, проверка целостности, протоколирование и т.д. Цель данной работы выявить теоретические преимущества и недостатки каждой из модели данных ...
... безопасности в современной России При написании работы были использованы документы, нормативно-правовая база РФ, Великобритании и Франции, периодические издания, научные издания и информационные ... ПЭС) – источник энергии, запасаемый ... транспортной системы ...
... безопасности 8 2. КРИТЕРИИ И УГРОЗЫ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ РОССИИ 12 2.1 Критерии экономической безопасности России 12 2.2. Угрозы экономической безопасности России 16 ЗАКЛЮЧЕНИЕ 23 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ... инновационная система и ...
... 3.2 Стратегические направления нейтрализации угроз энергетической безопасности государства 40 Заключение 53 Список использованных источников 55 Выдержка из текста Актуальность работы обусловлена тем, что энергоресурсы ...
... матрицы БКГ) Анализ товарной единицы (с построением трехуровневой модели товара по Котлеру) Проектирование системы информационного и коммуникационного обеспечения маркетинга Теоретические аспекты проблемы формирования ...
... нарушителя 1.3.3Анализ модели внешнего нарушителя 1.3.4Определение угроз информационно-вычислительной системы ООО «TILT» ГЛАВА 2. ЧЕЛОВЕЧЕСКИЙ ФАКТОР 2.1Расчёт вероятности влияния человеческого фактора на безопасность данных в информационной системе ...
... системы защиты хранения данных в информационной базе представляет актуальность для понимания поло-жения дел с безопасностью ... сегодня, применение персональных компьютеров, ... Источники Федеральный закон «Об информации, информационных ... Целью работы является ...
Углубленный анализ показывает, что реальная безопасность отеля строится не только на охране и видеонаблюдении. Узнайте, как административно-хозяйственная служба, через свои ежедневные функции, становится центральным звеном в предотвращении угроз и обеспечении спокойствия гостей и персонала.
... персональных данных при их обработке в информационных системах персональных данных», СЗ ... власти, выявления угроз информационной безопасности органов ... работ по обеспечению информационной безопасности; при разработке проектов региональных систем ...