Тип работы:
Предмет:
Язык работы:


Анализ угроз информационной безопасности хозяйствующего субъекта, на основе комплексного исследования социально-психологического портрета инсайдера (Краснодарский Информационно – Технологический Техникум)

Работа №145451

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы66
Год сдачи2024
Стоимость1800 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
35
Не подходит работа?

Узнай цену на написание


Объект исследования - ООО «Гидропромстрой» (г. Краснодар).
Основные виды деятельности:
- гидроизоляция парковок;
- гидроизоляция бассейнов;
- гидроизоляция фундамента;
- гидроизоляция подвалов, цокольных помещений;
- гидроизоляция резервуаров;
- гидроизоляция ввода коммуникаций;
- гидроизоляция деформационных швов;
- инъекционный работы;
- гидроизоляция колодцев;
- иные строительные работы.
Есть приложения.

Введение……………………………………………………………………… 3
1 Теоретические основы анализа угроз информационной безопасности……………6
1.1 Понятие и виды угроз информационной безопасности…………….. 6
1.2 Методы анализа угроз информационной безопасности…………… 11
1.3 Изучение понятия «инсайдер» и «инсайдерская угроза» в контексте информационной безопасности…………………………22
1.4 Социально-психологический портрет инсайдера как фактор угрозы информационной безопасности………………………………………………26
2 Рассмотрение методов и технологий для выявления и предотвращения угроз со стороны инсайдеров в организации…………….31
2.1 Описание организации…………………………………. 31
2.2 Описание помещения предприятия………. 35
2.3 Возможные каналы утечки информации на предприятии…………. 36
2.4 Оценка обрабатываемой информации……41
2.5 Модель злоумышленника и возможных угроз……………………… 43
2.6 Оценка уровня информационной безопасности компании на основе выявленных угроз со стороны инсайдеров…………………..45
2.7 Методы и технологии выявления и устранения угроз со стороны инсайдеров и целесообразность их применения……………………48
3 Практическое применение методики комплексного исследования социально-психологического портрета инсайдера…………52
3.1 Проведение исследования и анализ полученных результатов……. 52
3.2 Разработка рекомендаций по улучшению системы информационной безопасности с учётом выявленных социально-психологических особенностей сотрудников………………57
Заключение…………………………………………………………………. 59
Список используемых источников …61
Приложение А Модель нарушителя, тип нарушителя и их цели………..
Приложение Б Типовые модели нарушителя…
Приложение В Виды угроз и способы из реализации в помещении…….

Тема дипломной работы: «Анализ угроз информационной безопасности хозяйствующего субъекта, на основе комплексного исследования социально-психологического портрета инсайдера» (на примере ООО «ГидроПромСтрой»).
Актуальность дипломной работы по анализу угроз информационной безопасности хозяйствующего субъекта обусловлена высоким уровнем риска внутренних угроз, связанных с действиями инсайдеров. Инсайдеры имеют законный доступ к конфиденциальной информации, знают структуру данных и систему защиты информации, что облегчает им обход мер безопасности. Комплексное исследование социально-психологического портрета инсайдера позволит разработать и внедрить эффективные методы борьбы с внутренними угрозами и снизить финансовые потери и ущерб репутации предприятия.
Целью данной дипломной работы является проведение анализа угроз информационной безопасности хозяйствующего субъекта на основе комплексного исследования социально-психологического портрета инсайдера.
Для достижения этой цели необходимо решить следующие задачи:
 изучить теоретические основы анализа угроз информационной безопасности,
 рассмотреть методику комплексного исследования социально-психологического портрета инсайдера,
 провести практическое исследование социально-психологических характеристик инсайдеров на примере конкретной организации,
 проанализировать полученные данные и выявить факторы, способствующие возникновению угроз информационной безопасности,
 разработать рекомендации по улучшению системы информационной безопасности на основе полученных результатов.
Объектом исследования дипломной работы является информационная безопасность хозяйствующего субъекта (ООО «ГидроПромСтрой»).
Предмет исследования дипломной работы – внутренние угрозы, связанные с действиями инсайдеров, и методы их предотвращения.
Методы исследования дипломной работы включают в себя:
 научные статьи и публикации по информационной безопасности, психологии, социологии и другим смежным дисциплинам,
 исследования и отчёты аналитических центров и исследовательских организаций, специализирующихся на изучении проблем информационной безопасности и поведения инсайдеров;
 законодательные акты и нормативные документы, регулирующие вопросы информационной безопасности и защиты персональных данных,
 практические кейсы и примеры успешных стратегий по предотвращению угроз информационной безопасности, связанных с инсайдерами;
 интервью и опросы экспертов в области информационной безопасности, психологии и социологии, работающих с проблемами инсайдеров;
 материалы конференций и семинаров по информационной безопасности и изучению социально-психологических аспектов поведения инсайдеров;
 учебники, монографии и другие материалы, посвящённые вопросам информационной безопасности, психологии и социологии.
Практической базой работы стал опыт, полученный в результате похождения практики на предприятии ООО «ГидроПромСтрой»
Структура дипломной работы: работа состоит из введения, трёх разделов, заключения и списка использованных источников, приложения.
В первом разделе рассматриваются теоретические основы информационной безопасности: понятие и виды угроз информационной безопасности, а также методы анализа угроз и изучается понятие «инсайдер» в контексте информационной безопасности.
Во втором разделе описывается организация, её структура, основные сведения, приводится перечень документов, регламентирующих информационную безопасность, составляется перечень возможных нарушителей, видов инсайдеров, а также, анализируется фактический уровень безопасности объекта и, проводится оценка уровня информационной безопасности компании на основе выявленных угроз со стороны инсайдеров и выявляется целесообразность использования известных методов и технологий выявления угроз со стороны инсайдеров.
В третьем разделе проводится анализ результатов тестирования сотрудников, и приводятся рекомендации по улучшению системы информационной безопасности организации с учётом выявленных социально-психологических особенностей сотрудников.
Теоретическая значимость дипломной работы заключается в комплексном подходе к анализу угроз информационной безопасности хозяйствующего субъекта на основе исследования социально-психологического портрета инсайдера. Это позволяет разработать эффективные меры по предотвращению утечек информации и обеспечению надёжной защиты корпоративных информационных систем.
Практическая значимость заключается в разработке рекомендаций и методики выявления и предотвращения угроз информационной безопасности, которая может быть использована для совершенствования системы защиты информации в различных организациях.
Новизна результатов исследования дипломной работы заключается в выделении социологических аспектов информационной безопасности личности и предложении рекомендаций по улучшению системы информационной безопасности ООО «ГидроПромСтрой».


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В рамках данной дипломной работы был проведен анализ угроз информационной безопасности организации, на основе выявленных психологическим тестированием особенностей поведения сотрудников предприятия. По итогам работы, можно сделать вывод, что для эффективного и успешного устранения угроз информационной безопасности со стороны инсайдеров, необходимо проводить комплекс организационных, технических, юридических, а также, физических мероприятий.
Анализ состояния информационной безопасности (или оценка защищенности информационных систем) представляет собой структурированный повторяемый процесс, который помогает вовремя находить и устранять возникающие опасности. По результатам анализа формируются рекомендации, направленные на изменение внутренних процессов компании. Также анализ необходим для определения вероятности возникновения опасности и масштаба возможного ущерба.
Анализ угроз информационной безопасности, связанных с действиями внутренних сотрудников, выявил ряд ключевых факторов, влияющих на вероятность возникновения инцидентов. Результаты исследования позволяют сделать вывод о необходимости усиления мер по контролю доступа к конфиденциальной информации, повышения осведомленности персонала о правилах информационной безопасности и разработке эффективных стратегий предотвращения утечек данных. Дальнейшее изучение данной проблематики представляет интерес для развития методов защиты информации и обеспечения стабильности работы организации в условиях современной цифровой среды.
Исходя из работы, можно сделать следующие выводы:
Угрозы информационной безопасности являются актуальной проблемой для организации, особенно в условиях активного развития информационных технологий и роста числа инсайдерских преступлений.
Социально-психологический портрет инсайдера позволяет выявить факторы, способствующие совершению противоправных действий, и определить наиболее уязвимые места в системе информационной безопасности организации.
Комплексное исследование социально-психологического портрета инсайдера включает анализ его личностных характеристик, мотивационной сферы, ценностных ориентаций, а также изучение факторов, влияющих на его поведение и принятие решений.
Результаты исследования позволяют разработать эффективные меры по снижению уровня угроз информационной безопасности, основанные на понимании психологических особенностей инсайдеров и их мотивации.
Применение полученных знаний и навыков в практической деятельности организации позволит повысить уровень информационной безопасности и снизить риск возникновения инсайдерских преступлений.
В теоретической части работы были рассмотрены основы информационной безопасности: понятие и виды угроз информационной безопасности, а также методы анализа угроз и изучается понятие «инсайдер» в контексте информационной безопасности.
В аналитической части описывается организация, её структура, основные сведения, приводится перечень документов, регламентирующих информационную безопасность, составляется перечень возможных нарушителей, видов инсайдеров, а также, анализируется фактический уровень безопасности объекта и, проводится оценка уровня информационной безопасности компании на основе выявленных угроз со стороны инсайдеров и выявляется целесообразность использования известных методов и технологий выявления угроз со стороны инсайдеров.
Результатом практической части работы являются разработанные рекомендации по улучшению информационной безопасности на предприятии с учётов выявленных социально – психологических особенностей сотрудников. Таким образом, все поставленные задачи дипломной работы выполнены.



1. ГОСТ Р ИСО/МЭК 27000-2021 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология. Применяется с 30.11.2021 // ГОСТ Ассистент [Электронный ресурс]. URL: https://gostassistent.ru/doc/0f60d115-be4d-4532-86a5-dedd64f1e89b (дата обращения: 15.04.2024).
2. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. Применяется с 01.10.2009 // Электронный фонд правовых и технических документов [Электронный ресурс]. URL: https://docs.cntd.ru/document/1200075565 (дата обращения: 16.04.2024).
3. Закон РФ «О государственной тайне» от 21.07.1993 № 5485-1 (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_2481/ (дата обращения: 07.04.2024).
4. Указ Президента РФ от 06.03.1997 №188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера» // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_13532/0179b6b5a612a4e6b17de579e3589aa0526bfe79/ (дата обращения: 08.04.2024).
5. Федеральный закон «О коммерческой тайне» от 29.07.2004 №98-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_48699/ (дата обращения: 09.04.2024).
6. Федеральный закон «О персональных данных» от 27.07.2006 №152-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 11.04.2024).
7. Блинов А.М. Информационная безопасность: учеб. пособие. Часть 1 / А.М. Блинов. – СПб.: СПБГУЭФ, 2019. – 96 с.
8. Крат Ю.Г., Шрамкова И.Г. Основы информационной безопасности / Ю.Г. Крат, И.Г. Шрамкова. – Хабаровск: Изд-во ДВГУПС, 2019. – 112 с.
9. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2-е изд. – 2020. – 544 с.
10. Методический документ от 5 февраля 2021 г. «Методика оценки угроз безопасности информации» // ФСТЭК России [Офиц. сайт]. URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g (дата обращения: 18.04.2024).
11. Приказ ФСТЭК России от 10 февраля 2013 г. №17 // ФСТЭК России [Офиц. сайт]. URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17 (дата обращения: 19.04.2024).
12. Банк данных угроз безопасности информации // ФСТЭК России [Офиц. сайт]. URL: https://bdu.fstec.ru/threat (дата обращения: 19.04.2024).
13. ГОСТ-Р-56205-2014 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Применяется с 01.01.2016 // Электронный фонд правовых и технических документов [Электронный ресурс]. URL: https://docs.cntd.ru/document/1200114169 (дата обращения 12.04.2024).
14. Банк данных угроз безопасности информации // ФСТЭК России [Офиц. сайт]. URL: https://bdu.fstec.ru/ubi/terms/terms/view/id/19 (дата обращения: 18.04.2024).
15. Фадюшин С.Г. Разработка метода диагностики риска инсайдерских угроз // Современные наукоемкие технологии. – 2023. - №2. – с. 111-115.
16. Базовая модель MITRE ATT&CK // MITRE ATT&CK [Офиц. сайт]. URL: https://attack.mitre.org/ (дата обращения: 01.05.2024).
17. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 10.04.2024).
18. Курсовая работа по теме «Технические методы и средства защиты помещения от утечки информации перехватом электроакустических сигналов из ВТСС, обладающих собственным «микрофонным эффектом» с учетом расчета уровня разборчивости речи» (ПМ.03 МДК 03.01. Технические методы и средства, технологии защиты информации) // ГАПОУ КК КИТТ; рук. Корх И.А.; исполн. Краснобаева С.В., Краснодар 2024.
19. Охрименко С.А., Черней Г.А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) // НТИ. Сер.1, Орг. и методика информ. работы: журнал. – 2019. - №5. – с. 5 - 13.
20. Скоромников К.С. Пособие для следователя. Расследование преступлений повышенной общественной опасности / Дворкин А.И., Селиванов Н.А.. – Москва: Лига Разум, 2018. – с. 346 – 327. – 444 с.
21. Отчет о прохождении производственной практики по ПМ.03 / ГАПОУ КК КИТТ; рук. Цимцба Ф.А.; исполн. Краснобаева С.В., Краснодар 2024.
22. Указ Президента РФ от 06.03.1997 №188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера» // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_13532/0179b6b5a612a4e6b17de579e3589aa0526bfe79/ (дата обращения: 08.04.2024).
23. Холодный Ю.И. Применение полиграфа при профилактике, раскрытии и расследовании преступлений (генезис и правовые аспекты): монография. – М., 2018.
24. Корниенко А.А., Поляничко М.А. Метод обнаружения инсайдерской деятельности в организации // Программные системы и вычислительные методы. 2019. №1. с. 30 – 41.
25. Мамочка Е.А. Типы личности преступника-инсайдера // Территория новых возможностей. Вестник Владивостокского государственного университета экономики и сервиса. 2016. №3. с. 70 – 78.
26. Поляничко М.А., Королев А.И. Критерии классификации инсайдеров // Естественные и технические науки. 2018. - №9., Выпуск (123). – 2018 – с. 149 – 151.
27. Карелин А.А., Большая энциклопедия психологических тестов, М.: Эксмо, 2017, ISBN 978-5-699-13698-8.
28. Аникин И.В. Технология интеллектуального анализа данных для выявления внутренних нарушителей в компьютерных системах // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. 2020. №6 (113).

Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ