Анализ угроз информационной безопасности хозяйствующего субъекта, на основе комплексного исследования социально-психологического портрета инсайдера

Раздел
Программирование
Просмотров
47
Покупок
0
Антиплагиат
85% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
13 Сен в 09:28
ВУЗ
Краснодарский Информационно – Технологический Техникум
Курс
Не указан
Стоимость
1 800 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Анализ угроз информационной безопасности хозяйствующего субъекта, на основе комплексного исследования социально-психологического портрета инсайдера
80.3 Кбайт 1 800 ₽
Описание

Дата изготовления: май 2024 года. 

Объект исследования - ООО «Гидропромстрой» (г. Краснодар).

Основные виды деятельности:

- гидроизоляция парковок;

- гидроизоляция бассейнов;

- гидроизоляция фундамента;

- гидроизоляция подвалов, цокольных помещений;

- гидроизоляция резервуаров;

- гидроизоляция ввода коммуникаций;

- гидроизоляция деформационных швов;

- инъекционный работы;

- гидроизоляция колодцев;

- иные строительные работы.

Целью данной дипломной работы является проведение анализа угроз информационной безопасности хозяйствующего субъекта на основе комплексного исследования социально-психологического портрета инсайдера.

Для достижения этой цели необходимо решить следующие задачи:

- изучить теоретические основы анализа угроз информационной безопасности,

- рассмотреть методику комплексного исследования социально-психологического портрета инсайдера,

- провести практическое исследование социально-психологических характеристик инсайдеров на примере конкретной организации,

- проанализировать полученные данные и выявить факторы, способствующие возникновению угроз информационной безопасности,

- разработать рекомендации по улучшению системы информационной безопасности на основе полученных результатов.

Есть приложения.

Работа была успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

Введение……………………………………………………………………… 3

 1 Теоретические основы анализа угроз информационной безопасности……………6

  1.1 Понятие и виды угроз информационной безопасности…………….. 6

  1.2 Методы анализа угроз информационной безопасности…………… 11

  1.3 Изучение понятия «инсайдер» и «инсайдерская угроза» в контексте информационной безопасности……………………………………………….22

  1.4 Социально-психологический портрет инсайдера как фактор угрозы информационной безопасности………………………………………………26

 2 Рассмотрение методов и технологий для выявления и предотвращения угроз со стороны инсайдеров в организации……………………………….31

  2.1 Описание организации………………………………………………. 31

  2.2 Описание помещения предприятия…………………………………. 35

  2.3 Возможные каналы утечки информации на предприятии…………. 36

  2.4 Оценка обрабатываемой информации………………………………. 41

  2.5 Модель злоумышленника и возможных угроз……………………… 43

  2.6 Оценка уровня информационной безопасности компании на основе выявленных угроз со стороны инсайдеров………………………………..45

  2.7 Методы и технологии выявления и устранения угроз со стороны инсайдеров и целесообразность их применения……………………48

 3 Практическое применение методики комплексного исследования социально-психологического портрета инсайдера………………52

  3.1 Проведение исследования и анализ полученных результатов……. 52

  3.2 Разработка рекомендаций по улучшению системы информационной безопасности с учётом выявленных социально-психологических особенностей сотрудников………………57

Заключение…………………………………………………………………. 59

Список используемых источников ……………...………………………… 61

Приложение А Модель нарушителя, тип нарушителя и их цели………..

Приложение Б Типовые модели нарушителя………………………………

Приложение В Виды угроз и способы из реализации в помещении…….

Список литературы

1. ГОСТ Р ИСО/МЭК 27000-2021 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология. Применяется с 30.11.2021 // ГОСТ Ассистент [Электронный ресурс]. URL: https://gostassistent.ru/doc/0f60d115-be4d-4532-86a5-dedd64f1e89b (дата обращения: 15.04.2024).

2. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. Применяется с 01.10.2009 // Электронный фонд правовых и технических документов [Электронный ресурс]. URL: https://docs.cntd.ru/document/1200075565 (дата обращения: 16.04.2024).

3. Закон РФ «О государственной тайне» от 21.07.1993 № 5485-1 (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_2481/ (дата обращения: 07.04.2024).

4. Указ Президента РФ от 06.03.1997 №188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера» // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_13532/0179b6b5a612a4e6b17de579e3589aa0526bfe79/ (дата обращения: 08.04.2024).

5. Федеральный закон «О коммерческой тайне» от 29.07.2004 №98-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_48699/ (дата обращения: 09.04.2024).

6. Федеральный закон «О персональных данных» от 27.07.2006 №152-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 11.04.2024).

7. Блинов А.М. Информационная безопасность: учеб. пособие. Часть 1 / А.М. Блинов. – СПб.: СПБГУЭФ, 2019. – 96 с.

8. Крат Ю.Г., Шрамкова И.Г. Основы информационной безопасности / Ю.Г. Крат, И.Г. Шрамкова. – Хабаровск: Изд-во ДВГУПС, 2019. – 112 с.

9. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2-е изд. – 2020. – 544 с.

10. Методический документ от 5 февраля 2021 г. «Методика оценки угроз безопасности информации» // ФСТЭК России [Офиц. сайт]. URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g (дата обращения: 18.04.2024).

11. Приказ ФСТЭК России от 10 февраля 2013 г. №17 // ФСТЭК России [Офиц. сайт]. URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17 (дата обращения: 19.04.2024).

12. Банк данных угроз безопасности информации // ФСТЭК России [Офиц. сайт]. URL: https://bdu.fstec.ru/threat (дата обращения: 19.04.2024).

13. ГОСТ-Р-56205-2014 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Применяется с 01.01.2016 // Электронный фонд правовых и технических документов [Электронный ресурс]. URL: https://docs.cntd.ru/document/1200114169 (дата обращения 12.04.2024).

14. Банк данных угроз безопасности информации // ФСТЭК России [Офиц. сайт]. URL: https://bdu.fstec.ru/ubi/terms/terms/view/id/19 (дата обращения: 18.04.2024).

15. Фадюшин С.Г. Разработка метода диагностики риска инсайдерских угроз // Современные наукоемкие технологии. – 2023. - №2. – с. 111-115.

16. Базовая модель MITRE ATT&CK // MITRE ATT&CK [Офиц. сайт]. URL: https://attack.mitre.org/ (дата обращения: 01.05.2024).

17. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 10.04.2024).

18. Курсовая работа по теме «Технические методы и средства защиты помещения от утечки информации перехватом электроакустических сигналов из ВТСС, обладающих собственным «микрофонным эффектом» с учетом расчета уровня разборчивости речи» (ПМ.03 МДК 03.01. Технические методы и средства, технологии защиты информации) // ГАПОУ КК КИТТ; рук. Корх И.А.; исполн. Краснобаева С.В., Краснодар 2024.

19. Охрименко С.А., Черней Г.А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) // НТИ. Сер.1, Орг. и методика информ. работы: журнал. – 2019. - №5. – с. 5 - 13.

20. Скоромников К.С. Пособие для следователя. Расследование преступлений повышенной общественной опасности / Дворкин А.И., Селиванов Н.А.. – Москва: Лига Разум, 2018. – с. 346 – 327. – 444 с.

21. Отчет о прохождении производственной практики по ПМ.03 / ГАПОУ КК КИТТ; рук. Цимцба Ф.А.; исполн. Краснобаева С.В., Краснодар 2024.

22. Указ Президента РФ от 06.03.1997 №188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера» // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_13532/0179b6b5a612a4e6b17de579e3589aa0526bfe79/ (дата обращения: 08.04.2024).

23. Холодный Ю.И. Применение полиграфа при профилактике, раскрытии и расследовании преступлений (генезис и правовые аспекты): монография. – М., 2018.

24. Корниенко А.А., Поляничко М.А. Метод обнаружения инсайдерской деятельности в организации // Программные системы и вычислительные методы. 2019. №1. с. 30 – 41.

25. Мамочка Е.А. Типы личности преступника-инсайдера // Территория новых возможностей. Вестник Владивостокского государственного университета экономики и сервиса. 2016. №3. с. 70 – 78.

26. Поляничко М.А., Королев А.И. Критерии классификации инсайдеров // Естественные и технические науки. 2018. - №9., Выпуск (123). – 2018 – с. 149 – 151.

27. Карелин А.А., Большая энциклопедия психологических тестов, М.: Эксмо, 2017, ISBN 978-5-699-13698-8.

28. Аникин И.В. Технология интеллектуального анализа данных для выявления внутренних нарушителей в компьютерных системах // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. 2020. №6 (113). 

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Тест Тест
22 Ноя в 09:56
6 +6
0 покупок
Методы защиты информации
Тест Тест
21 Ноя в 14:17
11 +6
0 покупок
Методы защиты информации
Отчет по практике Практика
28 Окт в 09:26
30 +1
0 покупок
Методы защиты информации
Тест Тест
9 Окт в 12:41
27 +1
1 покупка
Другие работы автора
Государственное управление
Курсовая работа Курсовая
1 Ноя в 19:16
47
0 покупок
Экономическая теория
Контрольная работа Контрольная
1 Ноя в 18:54
75 +4
0 покупок
Педагогическая психология
Контрольная работа Контрольная
1 Ноя в 15:02
72 +1
0 покупок
Муниципальное управление
Дипломная работа Дипломная
1 Ноя в 14:35
47 +2
0 покупок
Гражданский процесс
Контрольная работа Контрольная
1 Ноя в 14:14
75 +1
0 покупок
Маркетинг
Курсовая работа Курсовая
1 Ноя в 14:01
76 +2
0 покупок
Экологическое право
Контрольная работа Контрольная
1 Ноя в 13:44
66 +1
0 покупок
Гражданское право
Статья Статья
1 Ноя в 10:02
40 +1
0 покупок
Психология личности
Курсовая работа Курсовая
1 Ноя в 09:40
69 +2
0 покупок
Специальная педагогика (дефектология)
Курсовая работа Курсовая
1 Ноя в 09:25
63 +2
0 покупок
Философия
Контрольная работа Контрольная
1 Ноя в 09:11
61 +1
0 покупок
Уголовное право
Курсовая работа Курсовая
1 Ноя в 08:54
80 +1
2 покупки
Юриспруденция
Курсовая работа Курсовая
31 Окт в 19:43
34
0 покупок
Финансовое право
Задача Задача
31 Окт в 19:19
34 +2
0 покупок
Государственное право
Контрольная работа Контрольная
31 Окт в 19:09
36 +1
0 покупок
Предпринимательское право
Контрольная работа Контрольная
31 Окт в 18:17
77 +1
0 покупок
Информационное право
Курсовая работа Курсовая
31 Окт в 18:05
37 +1
0 покупок
Международные экономические отношения
Отчет по практике Практика
31 Окт в 10:41
53 +2
0 покупок
Международные экономические отношения
Статья Статья
31 Окт в 10:24
34 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир