Тема: Методика предотвращения рисков информационной безопасности в распределенных информационных системах
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ГЛАВА 1. ОПИСАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 6
1.1 Особенности распределённой информационной системы 6
1.2 Особенности с точки зрения защиты персональных данных при их обработке 6
1.3 Особенности объекта исследования 13
1.4. Модель угроз 15
1.4.1 Модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах персональных данных 15
1.4.2 Модель нарушителя 29
1.4.3 Морфологический анализ 34
1.5 Выбор и обоснование методологии решения задачи 36
1.5.1 Анализ существующих мер по предотвращению рисков ИБ в ИСДн 36
1.5.2 Методы решения 42
ГЛАВА 2. ПРАВКТИЧЕСКАЯ РЕАЛИЗАЦИЯ МЕТОДОВ УПРАВЛЕНИЯ РИСКАМИ 45
2.1 Определение наиболее вероятных угроз для выбранной организации 45
2.1.1 Атака SQL-инъекция 45
2.1.2 Атака сканирование сети 48
2.2 Определение векторов атаки 49
2.3 Подготовка среды исследования 49
2.4 Реализация исследования 52
ГЛАВА 3. РАСЧЁТЫ И АНАЛИЗ РЕЗУЛЬАТОВ 59
3.1 Сбор информации для анализа 59
3.2 Расчёт результатов 63
3.3 Анализ полученных результатов 67
Заключение 68
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 70
📖 Введение
Актуальность темы дипломной работы определяется высоким уровнем рисков компрометации, краже, продаже и распространения информации, составляющей персональные данные, даже в условиях стремительного роста технологий и инструментальной базы для защиты информации. Невозможно обеспечить стопроцентный уровень защиты распределённых информационных систем, при этом корректно расставляя приоритеты в задачах по защите данных. Надежная защита вычислительной и сетевой инфраструктуры является базовой задачей в области информационной безопасности для любой организации работающей с данными ограниченными для общего доступа.
В настоящее время компании малого и среднего бизнеса, а также государственные организации обязаны в соответствии с действующим законодательством организовывать защиту персональных данных населения. Защита персональных данных обеспечивается различными методами и средствами, обеспечивающими безопасность, целостность и конфиденциальность данных.
Документ, регламентирующий средства защиты персональных данных был разработанный ФСТЭК и утверждён в 2013 году, в данной работе будет рассмотрены приведенные в нём требования на предмет актуальности на сегодняшний день.
В нашей стране утверждены различные законы и приказы описывающие требования к информационной безопасности персональных данных, так же есть различные методы и способы защиты информации.
Предметом исследования в дипломной работе является распределенная информационная система, одной из задач которой является обработка персональных данных.
Целью дипломной работы является: снижение рисков информационной безопасности в распределённых информационных системах.
Задачи поставленные для достижения цели:
- Описать особенности организации с точки зрения информационной безопасности
- Проанализировать текущие методы предотвращения рисков информационной безопасности в информационных системах
- Подготовить стенд для моделирования угроз на рассматриваемую систему
- Смоделировать поведение системы, при воздействии выбранных атак
- Опросить экспертов в сфере информационной безопасности для получения статистических данных
- Произвести расчёты и анализ полученных результатов
- Проверка предлагаемых методиками средств защиты
✅ Заключение
В результате работы был проведен анализ методических документов и существующих работ по предотвращению рисков, а также описание системы, в том числе и с точки зрения защиты информации. Построены модели угроз и нарушителей, согласно регламентирующим документам регулирующих органов.
Были определены наиболее вероятные угрозы для выбранной организации и определены вектора атак для этих угроз. Затем был подготовлен стенд, для моделирования атак и анализ поведения системы в результате этих атак. В ходе следования требованиям методики за 2013 год.
На следующем этапе был проведён сбор информации у экспертов по информационной безопасности и проведен расчёт рисков для рассматриваемой системы. Затем все результаты проанализированы.
В результате цель работы, а именно - снизить риски информационной безопасности распределенной информационной системы, была достигнута.
Поставленные в начале работы задачи, для достижения цели, а именно:
Задачи поставленные для достижения цели:
- Описать особенности организации с точки зрения информационной безопасности
- Проанализировать текущие методы предотвращения рисков информационной безопасности в информационных системах
- Подготовить стенд для моделирования угроз на рассматриваемую систему
- Смоделировать поведение системы, при воздействии выбранных атак
- Опросить экспертов в сфере информационной безопасности для получения статистических данных
- Произвести расчёты и анализ полученных результатов
- Проверка предлагаемых методиками средств защиты
Были успешно выполнены.



