📄Работа №215001

Тема: Исследование методов обеспечения информационной безопасности на транспорте

📝
Тип работы Дипломные работы, ВКР
📚
Предмет автомобили и автомобильное хозяйство
📄
Объем: 88 листов
📅
Год: 2022
👁️
Просмотров: 10
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 8
1 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ТРАНСПОРТЕ 9
Выводы по разделу один 16
2 СТРУКТУРА СИСТЕМЫ «ТРАНСПОРТНАЯ БЕЗОПАСНОСТЬ» 17
Выводы по разделу два 22
3 АДМИНИСТРАТИВНО-ПРАВОВОЕ РЕГУЛИРОВАНИЕ ДЕЯТЕЛЬНОСТИ ФЕДЕРАЛЬНЫХ ОРГАНОВ В СФЕРЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ТРАНСПОРТЕ 23
Выводы по разделу три 26
4 «АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ ДОРОЖНЫМ ДВИЖЕНИЕМ АСУДД «КС» 27
4.1 Общие положения 29
4.2 Назначение объекта КИИ 29
4.3 Возможности нарушителей (модель нарушителя) 31
4.4 Методика определения актуальных угроз безопасности информации 40
4.5 Виды угроз информационной безопасности 41
4.6 Последствия от нарушения свойств безопасности информации 49
4.7 Моделирование ситуации кибератаки на примере АО «СМЭУ» 51
Выводы по разделу четыре 55
5 «СЕТЬ УПРАВЛЕНИЯ СВЕТОФОРНЫМИ ОБЪЕКТАМИ, МЕТЕОСТАНЦИЯМИ, СВЕТОФОРАМИ Т7, ВИДЕОКАМЕРАМИ» 56
5.1 Общие положения 56
5.2 Описание объекта КИИ и особенностей его функционирования 56
5.3 Типы и виды нарушителей 57
5.4 Возможные цели и потенциал нарушителей 57
5.5 Описание возможностей нарушителей 59
5.6 Методика определения актуальных угроз безопасности информации 63
5.7 Исключения из состава применимых угроз безопасности информации 65
5.8 Определение угроз утечки информации по техническим каналам 66
5.9 Последствия от нарушения свойств безопасности информации 67
Выводы по разделу пять 70
6 ВОПРОСЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ НА
ЖЕЛЕЗНОДОРОЖНОМ ТРАНСПОРТЕ НА ПРИМЕРЕ ОАО «РЖД» 71
6.1 Цели и задачи 71
6.2 Профиль защиты сети передачи данных ОАО «РЖД» 73
6.3 Методы защиты информации 82
Выводы по разделу шесть 86
ЗАКЛЮЧЕНИЕ 87
БИБЛИОГРАФИЧЕКИЙ СПИСОК 88

📖 Введение

Субъекты транспортной инфраструктуры и перевозчики формируют при осуществлении различных типов перевозок (воздушных, железнодорожных, автомобильных) базы данных, в которых имеются персональные данные пассажиров и членов экипажа транспортных средств. Информация о них подлежит передаче в единую государственную систему обеспечения транспортной безопасности, что также регулируется законодательством в области персональных данных и требует защиты.
Механизмы, используемые для обеспечения информационной безопасности, могут различаться, в зависимости от реальных и актуальных угроз безопасности, предъявляемых нормативных требований и уровня приемлемого риска для компании.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В ходе выполнения выпускной квалификационной работы была выявлена необходимость выстроить такую систему транспортных отношений, которая обеспечит эффективную информационную безопасность в сфере транспортных услуг. Эта система должна основываться на взаимосвязи "государство – субъект федерации – муниципальное образование – предприятие", быть обеспечена вертикальная связь всех структурных подразделений этой системы.
В данной работе рассматривается польза внедрения дополнительных (внешних) систем оповещения и защиты объектов критической информационной инфраструктуры в транспортной отрасли.
Однако, даже "идеально" построенная система не способна в полной мере обеспечить стабильную и эффективную работу. В связи с этим необходимо формировать устойчивые связи между транспортными организациями. Поэтому дальнейшее развитие транспортной отрасли будет бесполезным без осознания того, что в цифровой индустрии вопрос защиты информации является первостепенной задачей любого субъекта отношений.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Зворыкина, Ю.В., Глущенко, В.В. Обеспечение информационной безопасности на транспорте – https://cyberleninka.ru/article/n/obespechenie- informatsionnoy-bezopasnosti-na-transporte;
2. П.Э. Шлендер. Безопасность жизнедеятельности: Учеб. пособие. 2-е изд., перераб. и доп. –М.: Вузовский учебник. 2008;
3. Информационная безопасность на транспортных предприятиях.– https://securenews.ru/information_security_on_transport;
4. Лукацкий А. Информационная безопасность предприятий транспорта решения Cisco- Systems – https://cyberleninka.ru/article/n/informatsionnaya- bezopasnost- predpriyatiy-transporta-resheniya-cisco-systems;
5. Целуйко А. В., Петроченко В. В. Вопросы информационного обеспечения транспортной безопасности в условиях современности // Транспортное право. 2017. № 4;
6. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
7. Федеральный закон Российской Федерации 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
8. Постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений»;
9. Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
10. Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры (утверждена 18 мая 2007 года заместителем директора ФСТЭК России);
11. ГОСТ Р 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения»;
12. ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования»;
13. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
14. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
15. ГОСТ 34.603-92 «Информационная технология. Виды испытаний автоматизированных систем»;
16. Горян, Э. В. Институциональные механизмы обеспечения безопасности критической информационной инфраструктуры Российской Федерации и Сингапура: сравнительно-правовой аспект // Административное и муниципальное право. – 2018;
17. Корниенко, А.А., Сафонов, В.И. Обязательное подтверждение соответствия программных средств железнодорожного транспорта // Транспорт Российской Федерации. Наука и транспорт. Модернизация железнодорожного транспорта, 2009;
18. Нестеров, С.А. Анализ и управление рисками в информационных системах на базе операционных систем Microsoft: учебный курс. –М.: Интернет- университет информационных технологий, 2009;
19. ГОСТ Р ИСО/МЭК 15408-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий;
20. ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий;
21. ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования;
22. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью;
23. ISO/IEC 27005:2008. Information technology Security techniques Information security risk management (Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности);
24. Балашов П.Д., Кислое Р.И., Безруков В.П. Оценка рисков
информационной безопасности // Конфидент. 2003;
25. Петренко, С.А. Управление информационными рисками. Экономически оправданная безопасность. –М.: ДМК Пресс, 2004;
26. Guide to lifecycle security. AXENT Technologies, 1998. –
http://www.symantec.com;
27. Руководство по управлению рисками безопасности. Группа разработки решений Майкрософт по безопасности и соответствию регулятивным нормам и Центр Microsoft security center of excellence. –
http://www.microsoft.com/rus/technet/security/guidance/ complianceandpolicies/secrisk/;
28. Симонов, С. Анализ рисков, управление рисками // Jetlnfo. № 1. – 1999;
29. Симонов, С. Технологии и инструментарий для управления рисками //
Jetlnfo. – № 2. – 2003;
30. Платонов, В.В. Программно-аппаратные средства обеспечения безопасности вычислительных сетей: учебное пособие для студентов высших учебных заведений. –М.: Издательский центр «Академия», 2006;
31. RiskWatch users manual. – http://www.riskwatch.com;
32. Александрович Г.Я., Нестеров С.А., Петренко С.А. Автоматизация оценки информационных рисков компании // Защита информации. Конфидент. – № 2. –2003;
33. ГОСТ Р ИСО/МЭК ТО 18044-2007. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности;
34. Алехин 3. Управление инцидентами и проблемами // Открытые системы. № 7-8. 2001. –http://www.osp.ru/os/2001/07-08/ 180310/;
35. Консалтинг и аудит в сфере ИТ 2004. CNews Analytics. - http://www.cnews.ru/reviews/free/consulting/;
36. Яковлев, В.В., Корниенко, А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта: учебник для вузов ж.-д. транспорта. – М.: УМК МПС России, 2002;
37. Политика корпоративной информатизации ОАО «РЖД». – М.:
ОАО «РЖД», 2006;
38. Ададуров С.Е., Глухов А.П., Корниенко А.А. Современное состояние системы обеспечения информационной безопасности ОАО «РЖД» и задачи по ее совершенствованию // Сборник докладов XI МНПК «Инфотранс-2006». - СПб., 2006;
39. Ададуров С.Е. Современное состояние системы обеспечения информационной безопасности ОАО «РЖД» // CONNECT. Мир связи. - № 3. - 2007.
40. Глухов А.П. ОАО «РЖД»: о приоритетах и перспективах // Information Security / Информационная безопасность. –№ 2. –2007;
41. СТО РЖД 1.18.002-2009. Управление информационной безопасностью. Общие положения. –М.: ОАО «РЖД», 2009;
42. Ададуров С.Е., Глухов А.П., Корниенко А.А., Сидак А.А. Управление информационной безопасностью и политика информационной безопасности ОАО «РЖД» // Сборник докладов XII МНПК «Инфотранс-2007». – СПб., 2007;
43. Корниенко А.А., Бородулин М.Е., Иванов Д.Д. О проекте Политики информационной безопасности ОАО «РЖД» дорожного уровня // Сборник докладов XII МНПК «Инфотранс-2007». – СПб., 2007;
44. Типовая политика информационной безопасности дорожного уровня. – М.: ОАО «РЖД», 2009;
45. Методика оценки значимости информационных ресурсов ОАО «РЖД» – М.: ОАО «РЖД», 2009;
46. Саати, Г. Принятие решений. Метод анализа иерархий: пер. с англ. – М.: Радио и связь, 1989.

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.

©2026 Cервис помощи студентам в выполнении работ