Анализ угроз информационной безопасности хозяйствующего субъекта, на основе комплексного исследования социально-психологического портрета инсайдера

Раздел
Программирование
Просмотров
26
Покупок
0
Антиплагиат
85% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
13 Сен в 09:28
ВУЗ
Краснодарский Информационно – Технологический Техникум
Курс
Не указан
Стоимость
1 800 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Анализ угроз информационной безопасности хозяйствующего субъекта, на основе комплексного исследования социально-психологического портрета инсайдера
80.3 Кбайт 1 800 ₽
Описание

Дата изготовления: май 2024 года.

Объект исследования - ООО «Гидропромстрой» (г. Краснодар).

Основные виды деятельности:

- гидроизоляция парковок;

- гидроизоляция бассейнов;

- гидроизоляция фундамента;

- гидроизоляция подвалов, цокольных помещений;

- гидроизоляция резервуаров;

- гидроизоляция ввода коммуникаций;

- гидроизоляция деформационных швов;

- инъекционный работы;

- гидроизоляция колодцев;

- иные строительные работы.

Целью данной дипломной работы является проведение анализа угроз информационной безопасности хозяйствующего субъекта на основе комплексного исследования социально-психологического портрета инсайдера.

Для достижения этой цели необходимо решить следующие задачи:

- изучить теоретические основы анализа угроз информационной безопасности,

- рассмотреть методику комплексного исследования социально-психологического портрета инсайдера,

- провести практическое исследование социально-психологических характеристик инсайдеров на примере конкретной организации,

- проанализировать полученные данные и выявить факторы, способствующие возникновению угроз информационной безопасности,

- разработать рекомендации по улучшению системы информационной безопасности на основе полученных результатов.

Есть приложения.

Работа была успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

Введение……………………………………………………………………… 3

1 Теоретические основы анализа угроз информационной безопасности……………6

1.1 Понятие и виды угроз информационной безопасности…………….. 6

1.2 Методы анализа угроз информационной безопасности…………… 11

1.3 Изучение понятия «инсайдер» и «инсайдерская угроза» в контексте информационной безопасности……………………………………………….22

1.4 Социально-психологический портрет инсайдера как фактор угрозы информационной безопасности………………………………………………26

2 Рассмотрение методов и технологий для выявления и предотвращения угроз со стороны инсайдеров в организации……………………………….31

2.1 Описание организации………………………………………………. 31

2.2 Описание помещения предприятия…………………………………. 35

2.3 Возможные каналы утечки информации на предприятии…………. 36

2.4 Оценка обрабатываемой информации………………………………. 41

2.5 Модель злоумышленника и возможных угроз……………………… 43

2.6 Оценка уровня информационной безопасности компании на основе выявленных угроз со стороны инсайдеров………………………………..45

2.7 Методы и технологии выявления и устранения угроз со стороны инсайдеров и целесообразность их применения……………………48

3 Практическое применение методики комплексного исследования социально-психологического портрета инсайдера………………52

3.1 Проведение исследования и анализ полученных результатов……. 52

3.2 Разработка рекомендаций по улучшению системы информационной безопасности с учётом выявленных социально-психологических особенностей сотрудников………………57

Заключение…………………………………………………………………. 59

Список используемых источников ……………...………………………… 61

Приложение А Модель нарушителя, тип нарушителя и их цели………..

Приложение Б Типовые модели нарушителя………………………………

Приложение В Виды угроз и способы из реализации в помещении…….

Список литературы

1. ГОСТ Р ИСО/МЭК 27000-2021 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология. Применяется с 30.11.2021 // ГОСТ Ассистент [Электронный ресурс]. URL: https://gostassistent.ru/doc/0f60d115-be4d-4532-86a5-dedd64f1e89b (дата обращения: 15.04.2024).

2. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. Применяется с 01.10.2009 // Электронный фонд правовых и технических документов [Электронный ресурс]. URL: https://docs.cntd.ru/document/1200075565 (дата обращения: 16.04.2024).

3. Закон РФ «О государственной тайне» от 21.07.1993 № 5485-1 (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_2481/ (дата обращения: 07.04.2024).

4. Указ Президента РФ от 06.03.1997 №188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера» // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_13532/0179b6b5a612a4e6b17de579e3589aa0526bfe79/ (дата обращения: 08.04.2024).

5. Федеральный закон «О коммерческой тайне» от 29.07.2004 №98-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_48699/ (дата обращения: 09.04.2024).

6. Федеральный закон «О персональных данных» от 27.07.2006 №152-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 11.04.2024).

7. Блинов А.М. Информационная безопасность: учеб. пособие. Часть 1 / А.М. Блинов. – СПб.: СПБГУЭФ, 2019. – 96 с.

8. Крат Ю.Г., Шрамкова И.Г. Основы информационной безопасности / Ю.Г. Крат, И.Г. Шрамкова. – Хабаровск: Изд-во ДВГУПС, 2019. – 112 с.

9. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2-е изд. – 2020. – 544 с.

10. Методический документ от 5 февраля 2021 г. «Методика оценки угроз безопасности информации» // ФСТЭК России [Офиц. сайт]. URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g (дата обращения: 18.04.2024).

11. Приказ ФСТЭК России от 10 февраля 2013 г. №17 // ФСТЭК России [Офиц. сайт]. URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17 (дата обращения: 19.04.2024).

12. Банк данных угроз безопасности информации // ФСТЭК России [Офиц. сайт]. URL: https://bdu.fstec.ru/threat (дата обращения: 19.04.2024).

13. ГОСТ-Р-56205-2014 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Применяется с 01.01.2016 // Электронный фонд правовых и технических документов [Электронный ресурс]. URL: https://docs.cntd.ru/document/1200114169 (дата обращения 12.04.2024).

14. Банк данных угроз безопасности информации // ФСТЭК России [Офиц. сайт]. URL: https://bdu.fstec.ru/ubi/terms/terms/view/id/19 (дата обращения: 18.04.2024).

15. Фадюшин С.Г. Разработка метода диагностики риска инсайдерских угроз // Современные наукоемкие технологии. – 2023. - №2. – с. 111-115.

16. Базовая модель MITRE ATT&CK // MITRE ATT&CK [Офиц. сайт]. URL: https://attack.mitre.org/ (дата обращения: 01.05.2024).

17. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 10.04.2024).

18. Курсовая работа по теме «Технические методы и средства защиты помещения от утечки информации перехватом электроакустических сигналов из ВТСС, обладающих собственным «микрофонным эффектом» с учетом расчета уровня разборчивости речи» (ПМ.03 МДК 03.01. Технические методы и средства, технологии защиты информации) // ГАПОУ КК КИТТ; рук. Корх И.А.; исполн. Краснобаева С.В., Краснодар 2024.

19. Охрименко С.А., Черней Г.А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) // НТИ. Сер.1, Орг. и методика информ. работы: журнал. – 2019. - №5. – с. 5 - 13.

20. Скоромников К.С. Пособие для следователя. Расследование преступлений повышенной общественной опасности / Дворкин А.И., Селиванов Н.А.. – Москва: Лига Разум, 2018. – с. 346 – 327. – 444 с.

21. Отчет о прохождении производственной практики по ПМ.03 / ГАПОУ КК КИТТ; рук. Цимцба Ф.А.; исполн. Краснобаева С.В., Краснодар 2024.

22. Указ Президента РФ от 06.03.1997 №188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера» // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_13532/0179b6b5a612a4e6b17de579e3589aa0526bfe79/ (дата обращения: 08.04.2024).

23. Холодный Ю.И. Применение полиграфа при профилактике, раскрытии и расследовании преступлений (генезис и правовые аспекты): монография. – М., 2018.

24. Корниенко А.А., Поляничко М.А. Метод обнаружения инсайдерской деятельности в организации // Программные системы и вычислительные методы. 2019. №1. с. 30 – 41.

25. Мамочка Е.А. Типы личности преступника-инсайдера // Территория новых возможностей. Вестник Владивостокского государственного университета экономики и сервиса. 2016. №3. с. 70 – 78.

26. Поляничко М.А., Королев А.И. Критерии классификации инсайдеров // Естественные и технические науки. 2018. - №9., Выпуск (123). – 2018 – с. 149 – 151.

27. Карелин А.А., Большая энциклопедия психологических тестов, М.: Эксмо, 2017, ISBN 978-5-699-13698-8.

28. Аникин И.В. Технология интеллектуального анализа данных для выявления внутренних нарушителей в компьютерных системах // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. 2020. №6 (113).

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Дипломная работа Дипломная
15 Сен в 11:18
8 +1
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
12 Сен в 14:43
7
0 покупок
Методы защиты информации
Реферат Реферат
12 Авг в 16:10
46
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
5 Июл в 15:52
73
0 покупок
Другие работы автора
Дизайн
Дипломная работа Дипломная
17 Сен в 15:02
6
0 покупок
Лексикология
Курсовая работа Курсовая
17 Сен в 14:51
7
0 покупок
Международные экономические отношения
Дипломная работа Дипломная
17 Сен в 14:03
9 +1
0 покупок
Педагогическая психология
Дипломная работа Дипломная
17 Сен в 13:42
14 +2
0 покупок
Интернет технологии
Дипломная работа Дипломная
17 Сен в 13:19
13 +1
0 покупок
Корпоративное право
Магистерская диссертация Магистерская диссертация
17 Сен в 10:59
16 +6
0 покупок
Социальная психология
Магистерская диссертация Магистерская диссертация
17 Сен в 10:37
8
0 покупок
Психология личности
Курсовая работа Курсовая
17 Сен в 10:07
7
0 покупок
Психология личности
Дипломная работа Дипломная
17 Сен в 09:54
12 +5
0 покупок
Административное право
Курсовая работа Курсовая
17 Сен в 09:39
11
0 покупок
Юриспруденция
Магистерская диссертация Магистерская диссертация
17 Сен в 09:13
12 +1
0 покупок
Международное право
Дипломная работа Дипломная
17 Сен в 08:51
8 +1
0 покупок
Педагогическая психология
Курсовая работа Курсовая
17 Сен в 08:28
12
0 покупок
Право социального обеспечения
Курсовая работа Курсовая
16 Сен в 19:05
3
0 покупок
Право социального обеспечения
Дипломная работа Дипломная
16 Сен в 18:49
4 +1
0 покупок
Гражданское право
Дипломная работа Дипломная
16 Сен в 17:35
6 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир