Тема: Исследование методов обеспечения информационной безопасности на транспорте
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ТРАНСПОРТЕ 9
Выводы по разделу один 16
2 СТРУКТУРА СИСТЕМЫ «ТРАНСПОРТНАЯ БЕЗОПАСНОСТЬ» 17
Выводы по разделу два 22
3 АДМИНИСТРАТИВНО-ПРАВОВОЕ РЕГУЛИРОВАНИЕ ДЕЯТЕЛЬНОСТИ ФЕДЕРАЛЬНЫХ ОРГАНОВ В СФЕРЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ТРАНСПОРТЕ 23
Выводы по разделу три 26
4 «АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ ДОРОЖНЫМ ДВИЖЕНИЕМ АСУДД «КС» 27
4.1 Общие положения 29
4.2 Назначение объекта КИИ 29
4.3 Возможности нарушителей (модель нарушителя) 31
4.4 Методика определения актуальных угроз безопасности информации 40
4.5 Виды угроз информационной безопасности 41
4.6 Последствия от нарушения свойств безопасности информации 49
4.7 Моделирование ситуации кибератаки на примере АО «СМЭУ» 51
Выводы по разделу четыре 55
5 «СЕТЬ УПРАВЛЕНИЯ СВЕТОФОРНЫМИ ОБЪЕКТАМИ, МЕТЕОСТАНЦИЯМИ, СВЕТОФОРАМИ Т7, ВИДЕОКАМЕРАМИ» 56
5.1 Общие положения 56
5.2 Описание объекта КИИ и особенностей его функционирования 56
5.3 Типы и виды нарушителей 57
5.4 Возможные цели и потенциал нарушителей 57
5.5 Описание возможностей нарушителей 59
5.6 Методика определения актуальных угроз безопасности информации 63
5.7 Исключения из состава применимых угроз безопасности информации 65
5.8 Определение угроз утечки информации по техническим каналам 66
5.9 Последствия от нарушения свойств безопасности информации 67
Выводы по разделу пять 70
6 ВОПРОСЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ НА
ЖЕЛЕЗНОДОРОЖНОМ ТРАНСПОРТЕ НА ПРИМЕРЕ ОАО «РЖД» 71
6.1 Цели и задачи 71
6.2 Профиль защиты сети передачи данных ОАО «РЖД» 73
6.3 Методы защиты информации 82
Выводы по разделу шесть 86
ЗАКЛЮЧЕНИЕ 87
БИБЛИОГРАФИЧЕКИЙ СПИСОК 88
📖 Введение
Механизмы, используемые для обеспечения информационной безопасности, могут различаться, в зависимости от реальных и актуальных угроз безопасности, предъявляемых нормативных требований и уровня приемлемого риска для компании.
✅ Заключение
В данной работе рассматривается польза внедрения дополнительных (внешних) систем оповещения и защиты объектов критической информационной инфраструктуры в транспортной отрасли.
Однако, даже "идеально" построенная система не способна в полной мере обеспечить стабильную и эффективную работу. В связи с этим необходимо формировать устойчивые связи между транспортными организациями. Поэтому дальнейшее развитие транспортной отрасли будет бесполезным без осознания того, что в цифровой индустрии вопрос защиты информации является первостепенной задачей любого субъекта отношений.



