📄Работа №208700

Тема: Совершенствование системы управления операционным риском в условиях воздействия кибератак

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 80 листов
📅
Год: 2024
👁️
Просмотров: 35
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Введение 4
1. Теоретические аспекты взаимосвязи операционных рисков и кибератак 7
1.1. Понятие, источники возникновения и виды операционных рисков 7
1.2. Кибератаки как источники операционного риска. Виды компьютерных атак 11
1.3. Методы защиты от кибератак 19
2. Анализ системы управления операционным рисков в компании X5 Retail Group 35
2.1. Характеристика компании и ее организационной структуры 35
2.2. Аудит системы управления рисками 38
2.3. Анализ угроз кибербезопасности 40
2.4. Оценка рисков в условиях воздействия кибератак 46
2.5. Постановка задачи 50
3. Совершенствование системы управления операционным риском 50
3.1. Разработка мер защиты от кибератак 51
3.2. Разработка нормативных документов 62
3.3. Оценка рисков после внедрения мер защиты 68
Заключение 72
Список использованной литературы 74
Приложение 81

📖 Аннотация

В данной выпускной квалификационной работе разрабатываются и обосновываются практические меры по совершенствованию системы управления операционным риском для организаций, подверженных угрозам кибербезопасности. Актуальность исследования обусловлена растущей цифровизацией бизнес-процессов, особенно на малых и средних предприятиях, которые зачастую пренебрегают базовыми мерами информационной защиты, становясь уязвимой мишенью для злоумышленников. Основные результаты работы включают комплексный анализ операционных рисков, порождаемых кибератаками, на примере конкретной компании, а также разработку и сравнительное обоснование набора технических и организационных контрмер. В качестве ключевых предложений выбраны модернизация антивирусной защиты, внедрение аппаратно-программного комплекса «Континент» для защиты сетевого трафика, использование комплекса Secret Net для защиты от несанкционированного доступа и разработка политики информационной безопасности. Проведенная оценка демонстрирует значительное снижение уровня операционного риска после реализации предложенных мер. Научная значимость работы заключается в систематизации подходов к интеграции управления киберрисками в общую систему операционного риск-менеджмента. Практическая ценность состоит в формировании адаптируемого набора решений, применимого для укрепления защищенности бизнеса. Теоретической основой исследования послужили труды, посвященные классификации рисков и методам защиты информации, включая работы в рамках государственных стандартов (ГОСТ Р ИСО/МЭК 15408, ГОСТ Р 50922), а также нормативно-правовые акты, такие как Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

📖 Введение

В настоящее время немалая часть предприятий, в том числе малых, активно пользуются ресурсами интернета. Интернет предлагает множество возможностей, но не стоит забывать о том, что он так же создает угрозы безопасности, которые для многих малых предприятий затруднительно принимать и справляться с ними. Инциденты информационной безопасности происходят очень часто, и их количество растет с каждым днем. С каждым днем жертвами киберпреступлений среди малых предприятий стремительно растет. Данные инциденты происходят в результате обманов, мошенничества, краж и других противоправных действий.
Владельцы бизнеса настолько заняты оптимизацией работы своего бизнеса, что им не хватает времени для реализации необходимых методов обеспечения ИБ. Распространенные ошибки, которые они совершают – это мелочи, но в первую очередь ставящие их бизнес под угрозу: использование стандартных или простых паролей, небезопасные настройки сети и/или использование корпоративных компьютеров для доступа к личным данным и сайтам социальных сетей. Защита, мониторинг и обслуживание сетей, серверов и рабочих станций малых предприятий менее серьезные, злоумышленники понимают, что малые предприятия часто пренебрегают многими из базовых мер ИБ. Владельцы и сотрудники малого бизнеса должны поддерживать базовый уровень ИБ для безопасности своего бизнеса.
Сегодня практически все предприятия используют компьютерные технологии в своей деятельности. Это и ведение бухгалтерии на компьютерах, и представление компании в виде сайта в Интернете, и общение с партнерами с помощью электронных средств связи (электронная почта, чат, мессенджер), и автоматизация рутинных элементов бизнес-процессов.
Особенно использование компьютерных технологий важно в работе ритейла. Но использование компьютерных и особенно сетевых технологий приводит к тому, что компания подвергается множеству рисков. Особенно это касается операционного риска, когда возникает риск убытков из-за сбоев компьютерных систем.
Для бесперебойной работы компьютерной сети очень важны такие ее показатели, как информационная безопасность и надежность. Постоянное совершенствование методов несанкционированного доступа к информации, а также значительный ущерб от такого рода действий привели к целенаправленному и систематическому совершенствованию технологий обеспечения информационной безопасности и механизмов реагирования.
Объектом исследования является система управления операционным риском.
Предмет исследования – методы защиты от кибератак.
Целью работы является совершенствование системы управления операционным риском в условиях воздействия кибератак.
Для достижения поставленной цели были поставлены следующие задачи:
 исследование теоретических основ взаимосвязи операционных рисков и кибератак: понятия и источников возникновения операционных рисков, кибератак и их видов, методов защиты;
 анализ предприятия и ее системы управления рисками;
 анализ используемых средств защиты сети;
 анализ угроз кибербезопасности;
 оценка рисков в условиях воздействия кибератак;
 выбор средств повышения защищенности сети от атак;
 разработка нормативных документов;
 оценка уровня рисков после внедрения мер защиты.
Методы исследования: изучение рассматриваемой организации «как есть», анализ законодательной базы в области обеспечения надежности систем и сетей, анализ имеющегося на рынке средств защиты, разработка рекомендаций по внедрению системы защиты.
Результатом практической части работы является повышение уровня защиты информации за счет использования предложенных решений, а также повышение уровня кибербезопасности.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В настоящем проекте разработаны меры по совершенствованию системы управления операционными рисками.
В ходе выполнения ВКР были выполнены следующие задачи:
 проведен обзор литературных источников по теме: понятие и виды рисков, взаимосвязь операционного риска и сетевых атак. Одним из источников операционного риска являются сетевые атаки. Были рассмотрены сетевые угрозы и методы защиты от них. Это такие средства защиты, как межсетевые экраны, системы обнаружения вторжений, системы антивирусной защиты;
 дана характеристика предприятия, его системы управления рисками;
 проведен анализ используемых средств защиты и их технических характеристик;
 проведен анализ рисков;
 обоснование и выбор методов защиты от киберрисков. Для каждого выбранного метода составлена сравнительная таблица, где приведено с аналогичными методами;
 оценка рисков после внедрения методов защиты.
Рассмотрен рынок программных и технических средств защиты в России, который представлен многими производителями, отечественная продукция которых как минимум не уступает иностранной.
В ходе выполнения работы главы были выбраны следующие средства защиты:
 обновлена ОС Windows 10 на всех рабочих станциях;
 выбрано средства антивирусной защиты данных;
 для защиты сетевого трафика выбран АПКШ «Континент»;
 для защиты носителей информации от НСД выбран программно-аппаратный комплекс Secret Net;
 разработана политика информационной безопасности.
Из организационных мер также предлагается регламентация работы пользователей отделов, разработка должностных инструкций администратора сети и администратора базы данных, антивирусная и парольная защита информации. Предлагается внедрение политики белых списков. Для этого предлагается установить утилиту AppLocker. Она имеет несколько существенных преимуществ. Во-первых, Microsoft включает AppLocker в корпоративную версию Windows Server. То есть это не требует дополнительных затрат. Во-вторых, AppLocker является интегрированной частью групповой политики. Большинство администраторов Windows уже знакомы с групповой политикой, которая делает работу пользователя AppLocker простой и естественной. В-третьих, есть возможность импортировать любую политику AppLocker в Intune в виде XML-файла. Таким образом, мы обладаем почти таким же контролем над приложениями для устройств, зарегистрированных в MDM, как и для локальных устройств, присоединенных к домену. Наконец, AppLocker автоматически добавляет в белый список внутренние приложения Windows, тем самым экономит время и устраняет сложности.
В результате выполнения данной работы было представлено описание реализованных методов и подходов, позволяющих улучшить безопасность сетевых соединений в той или иной степени, в том числе алгоритмов и механизмов защиты данных. Были найдены решения для закрытия уязвимостей, чтобы предотвратить утечки данных и нарушение их целостности.
Полученные результаты могут быть использованы для повышения уровня защищенности, что может обеспечить надежность и стабильность сетей и процесса обмена данными в целом.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Об информации, информационных технологиях и о защите информации [Текст]: федеральный закон от 27 июля 2006 г. N 149-ФЗ. // Собрание законодательства РФ. – 2002. – № 2. – Ст. 133.
2. Об утверждении Перечня сведений конфиденциального характера [Текст]: указ Президента РФ от 06.03.1997 № 188 // Собрание законодательства РФ. – 2002. – № 2. – Ст. 133.
3. ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий [Текст]. – Введ. 2005-07-01. – М. : Изд-во стандартов, 2005. – II, 10 с.
4. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения [Текст]. – Введ. 2005-07-01. – М. : Изд-во стандартов, 2005. – II, 10 с.
5. РД СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации. [Текст]. – Введ. 2005-07-01. – М. : Изд-во стандартов, 2005. – II, 10 с.
6. РД. Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации [Текст]. – Введ. 2005-07-01. – М. : Изд-во стандартов, 2005. – II, 10 с.
7. Arbanas, K., Hrustek, N.Z. Key success factors of information systems security// Journal of Information and Organizational Sciences. 43(2), pp.131-144
8. Koo, J., Kang, G., Kim, Y.-G. Security and privacy in big data life cycle: A survey and open challenges// Sustainability (Switzerland)
9. Rabadi, D., Teo, S.G. Advanced Windows Methods on Malware Detection and Classification // ACM International Conference Proceeding Series
10. Tang, D., Dai, R., Tang, L., Li, X. Low-rate DoS attack detection based on two-step cluster analysis and UTR analysis// Human-centric Computing and Information Sciences
11. Thirumallai, C., Mekala, M.S., Perumal, V., Rizwan, P., Gandomi, A.H. Machine Learning Inspired Phishing Detection (PD) for Efficient Classification and Secure Storage Distribution (SSD) for Cloud-IoT Application // 2020 IEEE Symposium Series on Computational Intelligence, SSCI 2020
12. Trang, S., Brendel, B. A Meta-Analysis of Deterrence Theory in Information Security Policy Compliance Research // Information Systems Frontiers 21(6), pp.1265-1284
13. Wang, J., Wang, H., Zhao, M., (...), Li, Z., Guo, M. Joint Topic-Semantic-aware Social Matrix Factorization for online voting recommendation // Knowledge-Based Systems
14. Арламов, Е.А., Панасюк Г.О. Анализ состояния информационной безопасности в современной России // Экономика и менеджмент инновационных технологий. 2016. № 12 [Электронный ресурс]. URL: http://ekonomika.snauka.ru/2016/12/13291(дата обращения: 21.05.2024)..
15. Бабаш А.В. Информационная безопасность. История защиты информации в России. - М.: КДУ, 2017. - 736 c.
16. Бабаш, В.Ф. Башлы, П. Н. Информационная безопасность и защита информации [Электронный ресурс]: Учебник / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. - М.: РИОР, 2013. - 222 с.
17. Баранова Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: ИЦ Риор, 2021. - 345c.
18. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012. – 474с.
19. Бондарев В.В. Введение в информационную безопасность автоматизированных систем. - М.: Изд-во МГТУ им.Баумана, 2021. - 252с.
20. Галатенко, В.А. Стандарты информационной безопасности: курс лекций. – М.: Интернет-Университет Информационных технологий, 2012.
21. Гришина Н.В. Основы информационной безопасности предприятия. Учебное пособие / Н.В. Гришина. - М.: НИЦ Инфра-М, 2021. - 216 c.
22. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - 2-e изд., доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 240 с.
23. Гуфан, К.Ю, Проскурин Д.Ю. Анализ возможностей создания скрытых каналов передачи информации из защищаемых сетей// Технические науки. - 2019. - №1
24. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. - М.: Горячая линия - Телеком, 2020. - 352с.
25. Домарев, В.В. Защита информации и безопасность компьютерных систем. – К.: изд-во «Диа-Софт», 2016. – 480 с.
26. Дудкина, И. А. Технологии и методы обеспечения комплексной защиты информации / И. А. Дудкина. — Текст : непосредственный // Молодой ученый. — 2016. — № 16 (120). — С. 37-39. — URL: https://moluch.ru/archive/120/33148/ (дата обращения: 21.05.2024)..
27. Жук, А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. - 392 с.
28. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2018. — 558 c.
29. Иконников, М.А., Карманов, И.Н. Меры и требования к защищенным веб-приложениям // Интерэкспо Гео-Сибирь. 2019. Т. 6. № 2. С. 13–19
30. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - 2-e изд. – М.: НИЦ Инфра-М., 2014. – 256с.
31. Ищейнов В.Я., Мецатунян М.В. Основные положения информационной безопасности. Учебное пособие. - М.: Форум, 2021. - 208с.
32. Казыханов, А.А., Попов, К.Г. Обеспечение безопасности информационных систем / В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2016. С. 71-74.
33. Клименко И.С. Информационная безопасность и защита информации. Модели и методы управления. - М.: Инфра-М, 2021. - 180с.
34. Краковский Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. - РнД: Феникс, 2017. - 347 c.
35. Крамаров С.О., Тищенко Е.Н. Криптографическая защита информации. Учебное пособие. - М.: Риор, 2021. - 324с.
36. Лепешкин О.М. Защита информации. Учебное пособие. - М.: Риор, 2021. - 400с.
37. Лукацкий А.В. Обнаружение атак. — С.-Пб.: БХВ–Петербург, 2014. –624 с.
38. Макеенко, Н.И., Новожилов, И.О., Корабейников, Д.Н. Система обнаружения вторжений // Современные научные исследования и инновации. 2017. № 5 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2017/05/82889 (дата обращения: 21.05.2024)..
39. Малюк, А.А. Введение в информационную безопасность: Учебное пособие для вузов / А.А. Малюк, В.И. Королев, В.М. Фомичев; Под ред. В.С. Горбатов. - М.: Гор. линия-Телеком, 2015. - 288 с.
40. Мельников В. П. Информационная безопасность / В.П. Мельников, А.И. Куприянов. - М.: Высшая школа, 2021. - 272 c.
41. Михеева, О.И., Гатчин, Ю.А., Савков, С.В. и др. Методы поиска аномальных активностей веб-приложений // Научно-технический вестник информационных технологий, механики и оптики. 2020. Т. 20. № 2. С. 233–242
42. Москвитин Г.И. Комплексная защита информации в организации / Г.И. Москвитин. - М.: Русайнс, 2017. - 400 c.
43. Омельченко, М.В., Плотникова, К.А., Дяглев, С.П. К вопросу о защите корпоративных локальных сетей //Инновационная наука. - 2020. -№2
44. Ортыков, А.У. Обеспечение информационной безопасности предприятия от несанкционированного доступа / А. У. Ортыков. — Текст: непосредственный // Технические науки: традиции и инновации: материалы III Междунар. науч. конф. (г. Казань, март 2018 г.). — Казань : Молодой ученый, 2018. — С. 22-24. — URL: https://moluch.ru/conf/tech/archive/287/13552/(дата обращения: 21.05.2024).
45. Официальный сайт ПАК «Соболь» https://www.securitycode.ru/products/pak_sobol/?ysclid=lwudnmj0bh124621424 (дата обращения: 21.05.2024).
46. Официальный сайт Dallas Lock https://dallaslock.ru/ (дата обращения: 21.05.2024).
47. Официальный сайт Secret Net Studio https://www.securitycode.ru/products/secret-net-studio/?ysclid=lwudpsg2i4744284514 (дата обращения: 21.05.2024).
48. Пинженин, В. Безопасность сети на основе 802.1 х и SFlow, «идеальная и недостижимая» / Владислав Пинженин / Сетевые решения. – 2019. – №1. – С. 38-42.
49. Саяркин, Л. А. Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа / Л. А. Саяркин, А. А. Зайцева, С. П. Лапин, Я. А. Домбровский. — Текст : непосредственный // Молодой ученый. — 2017. — № 13 (147). — С. 19-22. — URL: https://moluch.ru/archive/147/41249/ (дата обращения: 21.05.2024).
50. Северин, В.А. Правовая защита информации в коммерческих организациях: Учебное пособие / В.А. Северин. - М.: Академия, 2019. - 656 c.
51. Семененко В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2017. — 277 c.
52. Семенова, З.В., Данилова, О.Т., Ковшарь, И.Р. Анализ безопасности стека технологий для разработки web-ресурсов // Динамика систем, механизмов и машин. 2019. Т. 7. № 4. С. 98–105 [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/analizbezopasnosti-steka-tehnologiy-dlya-razrabotki-web-resursov (дата обращения: 21.05.2024).
53. Сычев Ю.Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов. Учебное пособие. Студентам ССУЗов. - М.: Инфра-М, 2021. - 223с.
54. Фахрутдинова, И.Р., Трофимова, Н.О. Информационная безопасность на предприятии // Современные научные исследования и инновации. 2016. № 2 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2016/02/64549 (дата обращения: 21.05.2024).
55. Федотенко, М.Г. Оценка рисков нарушения защиты, устанавливаемой межсетевым экраном от угроз со стороны Интернет. – Безопасность информационных технологий № 2. МИФИ. 2016. с. 82-86.
56. Фильтрация трафика как первый шаг к безопасности сети. – Режим доступа: http://www.osp.ru/win2000/2009/08/10556459 (дата обращения: 21.05.2024).
57. Халяпин, Д.Б., Ярочкин, В.И. Основы защиты информации. (Учебное пособие). - М.: ИПКИР, 2015. – 365с.
58. Хорев, П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2018. - 352 c.
59. Шаньгин В.Ф. Информационная безопасность и защита информации: Учебное пособие / В.Ф. Шаньгин. - М.: ДМК-Пресс, 2017. - 702 c.
60. Яковлев, Г.О., Батетников, И.А. Обеспечение безопасности сторонних компонентов веб приложений // Вестник науки и образования. 2019. № 9-2(63). С. 6–9.

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ