Тип работы:
Предмет:
Язык работы:


Разработка математической модели обеспечения информационной безопасности в модельном бизнесе

Работа №171319

Тип работы

Дипломные работы, ВКР

Предмет

система информационной безопасности

Объем работы109
Год сдачи2024
Стоимость4600 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
1
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 8
ОСНОВНАЯ ЧАСТЬ 13
ГЛАВА 1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 13
1.1. Описание области исследования 13
1.2. Анализ существующей нормативно-правовой базы 17
1.3. Факторы, влияющие на защиту информации в процессе деятельности предприятия
(модельного агентства) 34
ГЛАВА 2. ОПИСАНИЕ МАТЕМАТИЧЕСКОЙ МОДЕЛИ СИСТЕМЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ТИПОВОГО МОДЕЛЬНОГО АГЕНТСТВА 41
2.1 Стохастические параметры угрозы уязвимости 45
2.2 Характеристика безопасности - стационарный коэффициент готовности 46
2.3 Угроза атаки 48
2.4 Модель нарушителя 53
2.5 Резервирование элементов системы безопасности 58
ГЛАВА 3. ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ РУКОВОДСТВУ ТИПОВОГО МОДЕЛЬНОГО АГЕНТСТВА ПО ФОРМИРОВАНИЮ И ПОДДЕРЖАНИЮ ЭФФЕКТИВНОГО ФУНКЦИОНИРОВАНИЯ ЕГО СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СОВРЕМЕННЫХ УСЛОВИЯХ ВЫСОКОЙ АГРЕССИВНОСТИ ИНФОРМАЦИОННОЙ СФЕРЫ 72
3.1 Угрозы информационной безопасности при использовании должностными агентства ресурсов информационно-телекоммуникационной сети Интернет 72
3.2. Меры по обеспечению информационной безопасности при использовании должностными лицами ресурсов информационно-телекоммуникационной сети Интернет 85
ЗАКЛЮЧЕНИЕ 91
СПИСОК ЛИТЕРАТУРЫ 98
Нормативно-правовые акты: 98
Книги и периодические издания: 101
Издания на иностранных языках: 103
Интернет-источники: 103
ПРИЛОЖЕНИЯ 104
Приложение 1 104
Приложение 2 105
Приложение 3 114


Современный этап общемирового развития характеризуется, особенно в последнее десятилетие, возрастающей ролью информационной сферы. Превращаясь в системообразующий фактор жизни общества, она все более активно влияет на политическую, экономическую, оборонную, личную, имущественную и другие составляющие безопасности.
Сотрудничество и соперничество государств и организаций из традиционной материальной сферы все более отчетливо смещаются в информационную область. Передовые информационные технологии существенно меняют не только структуру отношений, но и образ жизни людей, их мышление, механизмы функционирования семьи, общественных институтов, органов власти. Формирование цифрового общества способствует развитию общественных отношений в информационной сфере. Оно становится действенным фактором развития личности, общества и самого государства. В тоже время широкое распространение некоторых информационных технологий сопровождается проявлением новых угроз конституционным правам и свободам граждан, суверенитету, независимости, государственной и территориальной целостности, образованию, формированию здоровья, полноценной духовной жизни. Эти технологии уже используются для достижения целей в политике, в области обороны государства, в экономике, торговле, рекламе (индустрии моды - модельном бизнесе), активной политической борьбе, оказывая порой разрушительное воздействие на психику людей, в особенности молодежи и детей.
Информационное воздействие становится одним из главных инструментов управления людьми, все больше заменяя физическое воздействие, тысячелетиями считавшееся непременным средством управления. Именно поэтому сейчас как никогда актуален вопрос информационной безопасности во всех сферах деятельности общества.
В современном мире информационная безопасность - жизненно важное и необходимое условие обеспечения сбалансированных интересов человека, организации, предприятия, общества, государства.
Переход страны к рыночным отношениям, возникновение многочисленных частных предприятий различного профиля неминуемо привели к резкому усилению конкурентной борьбы между производителями товаров и услуг. С одной стороны это положительный момент. Однако вместе с добросовестной конкуренцией активизируется и недобросовестная, проявляющаяся в виде жесткой конфронтации с использованием противоправных средств и методов. Основная цель недобросовестной конкуренции заключается в стремлении укрепить свое положение за счет ослабления позиций конкурентов или обмана потребителей. Недобросовестная конкуренция реализуется в форме сбора, похищения и обработки конфиденциальной информации различными путями. Следовательно, защита информации, а также подбор и сохранение команды (коллектива) являются в настоящее время актуальными для любого руководителя...

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Мировая практика показывает, что неправомерному овладению конфиденциальной информацией любой организации способствуют следующие действия:
- разглашение;
- утечка;
- несанкционированный доступ.
Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других способах обмена деловой и научной информацией. Реализуется разглашение по формальным и неформальным каналам распространения. К формальным коммуникациям относятся деловые встречи, совещания, переговоры и другие формы общения, обмен официальными деловыми и научными документами, средствами передачи официальной информации (почта (в том числе электронная), телефон, телеграф и др.).
Неформальные коммуникации включают: личное общение (встречи, переписка и т.д.), выставки; семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газеты, интервью, радио, телевидение и др.). Как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание) необходимости их тщательного соблюдения. Тут важно отметить, что главным субъектом в этом процессе выступает источник (владелец) охраняемых секретов.
Утечка информации осуществляется по различным техническим каналам. Известно, что информация вообще переносится или передается либо энергией, либо веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги (написанный, напечатанный текст, схема, рисунок).
С учетом этого можно утверждать, что по физической природе возможны следующие пути переноса информации: световые лучи, звуковые волны, электромагнитные волны, материалы и вещества. Соответственно этому классифицируются и каналы утечки информации: визуально-оптические, акустические, электромагнитные и материально-вещественные. Под каналом утечки информации принято понимать физический путь от источника конфиденциальной информации к злоумышленнику, посредством которого последний может получить доступ к охраняемым сведениям.
Для образования канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации.
Несанкционированный доступ к источникам конфиденциальной информации реализуется различными способами: к примеру, такими, как инициативное сотрудничество, склонение к сотрудничеству, выведывание (выпытывание), подслушивание, наблюдение, хищение, копирование, подделка, уничтожение, подключение к линиям связи, негласное ознакомление, фотографирование и сбор и аналитическая обработка. Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения в виде стационара или в подвижном варианте. Это и есть тот самый поток уязвимостей к, который был описан в исследовании математически. Такое многообразие способов несанкционированного доступа к источникам конфиденциальной информации требует некоторой оценки их распространенности. В зарубежных и отечественных материалах приводятся лишь отдельные показатели соотношения способов несанкционированных действий. Отдельные данные из них приведены в табл. 3...


1. Военная доктрина Российской Федерации. Утверждена Президентом Российской Федерации 25 декабря 2014 г. № Пр-2976 // КонсультантПлюс. 2018. Режим доступа: http:// consultant.ru
2. Доктрина информационной безопасности Российской Федерации. Утверждена Президентом Российской Федерации 5 декабря 2016 г. № 646 // КонсультантПлюс. 2018. Режим доступа: http:// consultant.ru
3. Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года. Утверждены Президентом Российской Федерации 24 июля 2013 г. № Ир-1753 // КонсультантПлюс. 2018. Режим доступа: http://consultant.ru
4. Стратегия развития информационного общества в Российской Федерации на 2017-2030 годы. Утверждена Президентом Российской Федерации 9 мая 2017 года № 203 // КонсультантПлюс. 2018. Режим доступа: http:// consultant.ru
5. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации, 2009.
6. ГОСТ Р ИСО/МЭК 27005 - 2010. Информационные технологии. Методы и средства обеспечения безопасности. Менеджментрискаинформационнойбезопасности. ISO/IEC 27005:2008 Information technology - Security techniques — Information security risk management (IDT). Издание официальное. М.: Стандартинформ - 2011.
7. ГОСТ Р ИСО/МЭК 27000 - 2021. Информационные технологии. Методы и средства обеспечения безопасности системы менеджмента информационной безопасности. Общийобзоритерминология. (Information technology. Security techniques. Information security management systems. Overview and vocabulary. ISO/IEC 27000:2018, IDT).
8. ГОСТ Р ИСО/МЭК 27001 - 2021. Информационные технологии. Методы и средства обеспечения безопасности. Системыменеджментаинформационнойбезопасности. Требования (Information technology. Security techniques. Information security management systems. Requirements).
9. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения (Protection ofinformation. Object of informatization. Factorsinfluencingtheinformation. Generaloutlines)
10. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Нормативный документ ФСТЭК России, 2008.
11. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. Приказ ФСТЭК России от 11 февраля 2013 г. № 17.
12. Конституция Российской Федерации от 12 декабря 1993 г. (с поправками от 30 декабря 2008 г., 5 февраля, 21 июля 2014 г.) // КонсультантПлюс. 2018. Режим доступа: http://consultant.ru
13. Федеральный закон от 26 января 1996 года № 14-ФЗ «Гражданский кодекс Российской Федерации» (ред. от 03.08.2018) // КонсультантПлюс. 2018. Режим доступа: http://consultant.ru
14. Федеральный закон от 13 июня 1996 года № 63-ФЗ «Уголовный кодекс Российской Федерации» (ред. от 02.10.2018) // КонсультантПлюс. 2018. Режим доступа: http:// consultant.ru
15. Федеральный закон от 18 декабря 2001 года № 174-ФЗ «Уголовно-процессуальный кодекс Российской Федерации» (ред. от 02.10.2018) // КонсультантПлюс. 2018. Режим доступа: http:// consultant.ru...55


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ