Магистерская диссертация по Информационная безопасность - Построение системы защиты организации кредитно-финансовой сферы с использованием технологии блокчейн

Раздел
Программирование
Просмотров
309
Покупок
1
Антиплагиат
Не указан
Размещена
16 Сен 2022 в 11:55
ВУЗ
Не указан
Курс
Не указан
Стоимость
4 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
VKR_Inf_Bez
4 Мбайт 4 000 ₽
Описание

Аннотация

Данная магистерская работа посвящена разработке системы защиты коммерческого банка от угрозы с использованием технологии блокчейн. Работа носит исследовательский (научный) характер. Проект состоит из трех частей: теоретической, аналитической и проектной.

Во введении настоящей работы проводится обоснование актуальности исследования, формируется цель и задачи работы. Также определяется объект и предмет исследования.

В первом разделе проводится обзор предметной области. Анализируется понятие сущности процесса информационной безопасности, нормативно-правовой базы РФ в области защиты информации и конфиденциальных сведений. Проводится анализ потенциальных угроз, формируемых в организациях, и проблематики построения систем защиты. Проводится исследование несанкционированного доступа в типичных организациях, его причины и последствия. В главе проводится анализ методологии защиты информации, формируются этапы построения комплексной системы защиты информации. Анализируется понятие технологии блокчейн и ее роль в процессе обеспечения безопасности.

Во втором разделе исследуется инфраструктура коммерческого банка и его финансовой системы – анализируется объект защиты. Проводится анализ системы защиты, выявляются ее недостатки и разрабатывается модель нарушителя информации коммерческого банка.

В третьем разделе осуществляется разработка системы защиты коммерческого банка с использованием технологии блокчейн. Разрабатывается модель бизнес-процессов организации, создается структура системы защиты с использованием блочного подхода. Также в главе проводится исследование разработанной системы защиты и ее проверка.

В заключении подводятся итоги проделанной работе и формируются выводы.

Выпускная квалификационная работа магистра содержит: страниц – 99, рисунков - 50, таблиц - 2, и 40 использованных источника.

Оглавление

Содержание


Введение. 7

1Современные подходы к информационной безопасности. 9

1.1     Нормативно-правовая основа в сфере защиты информации. 9

1.2     Анализ современных угроз безопасности информации. 12

1.3     Анализ современных мер защиты информации. 23

1.4     Анализ технологии блокчейн. 25

2Анализ организации кредитно-финансовой сферы.. 30

2.1     Характеристика коммерческого банка. 30

2.2     Анализ системы защиты коммерческого банка. 35

2.3     Построение модели нарушителя коммерческого банка. 39

3Разработка системы защиты организации кредитно-финансовой сферы.. 43

3.1     Разработка модели бизнес-процессов системы защиты.. 43

3.2     Структура системы защиты коммерческого банка. 52

3.3     Результат исследования и проведение оценки угроз. 57

3.4     Обоснование проведенного исследования. 67

Заключение. 71

Cписок использованных источников. 72

ПриложениеА.. 77

ПриложениеБ. 82

ПриложениеВ.. 82

Список литературы

Cписок использованных источников

 

1.    Конституция РФ : [принята всенар. Голосованием 12 декабря 1993 г. ] : офиц. текст : по сост. на 21 июля 2014 г. – М. : Инфра-М;

2.    Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ;

3.    Доктрина ИБ РФ [Электронный ресурс] URL: http://www.rg.ru/oficial/doc/min_and_vedom/mim_ bezop/doctr.shtm (дата обращения: 25.11.2021);

4.    Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ;

5.    Артемов А.В. Информационная безопасность: III курс лекций / А.В. Артемов. – Орел: МАБИВ, 2018. – 125 с.

6.    Федеральный Закон «О безопасности КИИ РФ» от 26.07.2017;

7.    Гордиенко В. В., Лисицин А. Л. Технические и организационные методы борьбы с внутренними угрозами утечки информации организаций и предприятий// Auditorium. 2019. № 4 (24). [Электронный ресурс] URL: https://cyberleninka.ru/article/n/tehnicheskie-i-organizatsionnye-metody-borby-s-vnutrennimi-ugrozami-utechki-informatsii-organizatsiy-i-predpriyatiy (дата обращения: 25.11.2021)

8.    Статистика инцидентов по отраслям компаний [Электронный ресурс] URL: https://www.ptsecurity.com/ (дата обращения 25.11.2021).

9.    Шабуров А.С., Никитин А.С. Модель обнаружения компьютерных атак на объекты критической информационной инфраструктуры. – Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления, 2019;

10.                      Андреев Ю. С., Дергачев А. М., Жаров Ф. А., Садырин Д. С. Информационная безопасность автоматизированных систем управления технологическими процессами. Текст научной статьи по специальности «Компьютерные и информационные науки», университет ИТМО, 2019

11.                      ГОСТ Р 56546-2015 «Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем»

12.                      Краковский Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. – Ростов-на-Дону: Феникс, 2016. – 349 c.

13.                      ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»

14.                      Андреев Е.В. Исследование возможности применения технологии «Блокченй» для защиты банковских транзакций // REDS: Телекоммуникационные устройства и системы. 2018. Т. 7. № 4. С. 465-568.

15.                      Куприяновский В.П., Синягов С.А., Климов А.А., Петров А.В., Намиот Д.Е. Цифровые цепи поставок и технологии на базе блокчейн в совместной экономике. // Московский технический журнал. 2017. № 4. С. 26-28.

16.                      Вахрушева Н.А., Алтынбаева Л.Е., Брежнева О.В. Криптовалюта и технология блокчейн в Российской экономике // Московский экономический журнал. 2019. № 7. С. 41.

17.                      Мащенко П. Л., Пилипенко М. О. Технология Блокчейн и ее практическое применение // Наука, техника, образование. — Олимп, 2017. — № 32. — С. 61-64

18.                      Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин. – Саратов: Профобразование, 2017. – 544 с.

19.                      Краковский Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. – Ростов-на-Дону: Феникс, 2016. – 349 c.

20.                      ГОСТ Р 50922-2006 «Защита информации»

21.                      ГОСТ Р 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения»

22.                      А. А. Магазев, А. С. Мельникова, В. Ф. Цырульник «Оценка среднего времени до отказа безопасности на основе марковских цепей с непрерывным временем». Текст научной статьи по специальности «Математика», 2020.

23.                      Шабуров А.С., Никитин А.С. Модель обнаружения компьютерных атак на объекты критической информационной инфраструктуры. – Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления, 2019;

24.                      С. Ф. Молодецкая «Совершенствование системы управления клиентскими потоками в банковской сфере». Текст научной статьи по специальности «Компьютерные и информационные науки», 2019.

25.                      А.А. Касенов, А.А. Магазев, Е.В. Трапезников «Применение одной марковской модели кибератак для оценки метрик безопасности». Текст научной статьи по специальности «Математика», 2020.

26.                      Жогаль А. В. Современные проблемы обеспечения информационной безопасности в России // Контекст и рефлексия: философия о мире и человеке. 2017. Т. 6. № 1A. С. 178-185. URL: http://publishing-vak.ru/file/archive-philosophy-2017-1/18-zhogal.pdf (дата обращения: 25.11.2021).

27.                      Казыханов А. А., Попов К. Г. Эффективность экономичиеских методов обеспечения информационной безопасности // Символ науки. 2016. № 4-1. С. 81-83. URL: https://cyberleninka.ru/article/n/effektivnost-ekonomichieskih-metodov-obespecheniya-informatsionnoy-bezopasnosti (дата обращения: 25.11.2021).

28.                      Коротких Л. П., Лукьянова Ю. К., Попов Н. Н. Анализ проблем обеспечения информационной безопасности инновационных инфокоммуникационных систем: оценки и рекомендации // Математические методы и информационные технологии управления в науке, образовании и правоохранительной сфере. 2017. С. 72-75.

29.                      Корякин С. В. Современные тенденции развития систем информационной безопасности // Проблемы автоматики и управления. 2017. № 2. С. 82-91. URL: https://ima.naskr.kg/wp-content/plugins/metamaker/packages/373044---16945050_2017_2(33)/10_%D0%9A%D0%BE%D1%80%D1%8F%D0%BA%D0%B8%D0%BD_%D0%A1.%D0%92_%D0%BD%D0%B0_%D0%BF%D1%83%D0%B1%D0%BB%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8E._docx.pdf (дата обращения: 25.11.2021).

30.                      Кривякин К. С., Изотова А. Р., Федоров В. М. Методический подход к оценке рисков информационной безопасности предприятия // Экономинфо. 2018. № 2. С. 82-90. URL: https://cyberleninka.ru/article/n/metodicheskiy-podhod-k-otsenke-riskov-informatsionnoy-bezopasnosti-predpriyatiya (дата обращения: 25.11.2021).

31.                      Лачихина А. Б., Петраков А. А. Подходы и методы управления информационной безопасностью в процессе управления промышленным предприятием // Вопросы радиоэлектроники. 2017. № 11. С. 48-51. URL: https://vre.instel.ru/jour/article/download/325/324 (дата обращения: 25.11.2021).

32.                      Либенко Ю. Н., Парфенов А. В. Основные аспекты организации системы управления информационной безопасностью предприятия // Вопросы радиоэлектроники. 2017. № 2. С. 70-76. URL: https://vre.instel.ru/jour/article/download/483/479 (дата обращения: 25.11.2021).

33.                      Максименко В. Н., Ясюк Е. В. Основные подходы к анализу и оценке рисков информационной безопасности // Экономика и качество систем связи. 2017. № 2. С. 42-48. URL: http://nirit.org/wp-content/uploads/2017/09/42-48.pdf (дата обращения: 25.11.2021).

34.                      Никонов А. И., Павлов Н. О. Системы защиты информации и их место в политике безопасности // Вестник НГИЭИ. 2016. № 8. С. 48-54. URL: https://cyberleninka.ru/article/n/16936473 (дата обращения: 25.11.2021).

35.                      Ребрий Андрей Юрьевич Методы обеспечения информационной безопасности // Международный журнал прикладных наук и технологий «Integral». 2020. №3. С. 369-379. URL: https://cyberleninka.ru/article/n/metody-obespecheniya-informatsionnoy-bezopasnosti (дата обращения: 25.11.2021).

36.                      Сокол М. Б. Методы обеспечения защиты информации в телекоммуникационных сетях // Современные инновации. 2020. № 1 (35). С. 20-22. URL: https://cyberleninka.ru/article/n/metody-obespecheniya-zaschity-informatsii-v-telekommunikatsionnyh-setyah (дата обращения: 25.11.2021).

37.                      Стельмашонок Е. В., Стельмашонок В. Л. Методические аспекты моделирования системы защиты информации в организации // Петербургский экономический журнал. 2019. № 2. С. 64-69. URL: https://cyberleninka.ru/article/n/metodicheskie-aspekty-modelirovaniya-sistemy-zaschity-informatsii-v-organizatsii (дата обращения: 25.11.2021).

38.                      Сысоева Л. А. Использование эталонной модели процессов при описании процессов управления информационной безопасностью в организации // Информационная безопасность: вчера, сегодня, завтра. 2019. С. 59-65.

39.                      Тихонов А. А., Чухнина Ю. О. Методология обеспечения информационной безопасности предприятия-производителя РЭС // Актуальные проблемы и перспективы развития радиотехнических и инфокоммуникационных систем. 2017. С. 541-547.

40.                      Филяк П. Ю. Информационная безопасность и безопасность в целом-краткий анализ // Современные проблемы и задачи обеспечения информационной безопасности. 2016. С. 57-66.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
13 +5
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12 +2
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27 +1
0 покупок
Другие работы автора
Управление персоналом
Отчет по практике Практика
12 Ноя в 12:29
45 +2
0 покупок
Менеджмент
Отчет по практике Практика
22 Окт в 18:05
115 +2
0 покупок
Управление проектами
Курсовая работа Курсовая
22 Окт в 17:46
90 +1
0 покупок
Государственное и муниципальное управление
Отчет по практике Практика
22 Окт в 17:33
97 +2
0 покупок
Экономика
Курсовая работа Курсовая
22 Окт в 17:27
65 +1
0 покупок
Финансы и кредит
Курсовая работа Курсовая
22 Окт в 17:24
45 +1
0 покупок
Банковское дело
Курсовая работа Курсовая
22 Окт в 17:18
46 +1
0 покупок
Менеджмент
Отчет по практике Практика
22 Окт в 17:09
62 +2
0 покупок
Полиграфическое производство
Курсовая работа Курсовая
22 Окт в 16:45
34 +1
0 покупок
Безопасность жизнедеятельности
Реферат Реферат
3 Окт в 15:15
40 +1
0 покупок
Искусственный интеллект
Статья Статья
3 Окт в 14:04
34 +1
0 покупок
Экономика
Отчет по практике Практика
3 Окт в 13:24
55 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир