Дата изготовления: май 2024 года.
Объект исследования - ООО «Гидропромстрой» (г. Краснодар).
Основные виды деятельности:
- гидроизоляция парковок;
- гидроизоляция бассейнов;
- гидроизоляция фундамента;
- гидроизоляция подвалов, цокольных помещений;
- гидроизоляция резервуаров;
- гидроизоляция ввода коммуникаций;
- гидроизоляция деформационных швов;
- инъекционный работы;
- гидроизоляция колодцев;
- иные строительные работы.
Целью данной дипломной работы является проведение анализа угроз информационной безопасности хозяйствующего субъекта на основе комплексного исследования социально-психологического портрета инсайдера.
Для достижения этой цели необходимо решить следующие задачи:
- изучить теоретические основы анализа угроз информационной безопасности,
- рассмотреть методику комплексного исследования социально-психологического портрета инсайдера,
- провести практическое исследование социально-психологических характеристик инсайдеров на примере конкретной организации,
- проанализировать полученные данные и выявить факторы, способствующие возникновению угроз информационной безопасности,
- разработать рекомендации по улучшению системы информационной безопасности на основе полученных результатов.
Есть приложения.
Работа была успешно сдана - заказчик претензий не имел.
Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.
Введение……………………………………………………………………… 3
1 Теоретические основы анализа угроз информационной безопасности……………6
1.1 Понятие и виды угроз информационной безопасности…………….. 6
1.2 Методы анализа угроз информационной безопасности…………… 11
1.3 Изучение понятия «инсайдер» и «инсайдерская угроза» в контексте информационной безопасности……………………………………………….22
1.4 Социально-психологический портрет инсайдера как фактор угрозы информационной безопасности………………………………………………26
2 Рассмотрение методов и технологий для выявления и предотвращения угроз со стороны инсайдеров в организации……………………………….31
2.1 Описание организации………………………………………………. 31
2.2 Описание помещения предприятия…………………………………. 35
2.3 Возможные каналы утечки информации на предприятии…………. 36
2.4 Оценка обрабатываемой информации………………………………. 41
2.5 Модель злоумышленника и возможных угроз……………………… 43
2.6 Оценка уровня информационной безопасности компании на основе выявленных угроз со стороны инсайдеров………………………………..45
2.7 Методы и технологии выявления и устранения угроз со стороны инсайдеров и целесообразность их применения……………………48
3 Практическое применение методики комплексного исследования социально-психологического портрета инсайдера………………52
3.1 Проведение исследования и анализ полученных результатов……. 52
3.2 Разработка рекомендаций по улучшению системы информационной безопасности с учётом выявленных социально-психологических особенностей сотрудников………………57
Заключение…………………………………………………………………. 59
Список используемых источников ……………...………………………… 61
Приложение А Модель нарушителя, тип нарушителя и их цели………..
Приложение Б Типовые модели нарушителя………………………………
Приложение В Виды угроз и способы из реализации в помещении…….
1. ГОСТ Р ИСО/МЭК 27000-2021 Информационные технологии. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология. Применяется с 30.11.2021 // ГОСТ Ассистент [Электронный ресурс]. URL: https://gostassistent.ru/doc/0f60d115-be4d-4532-86a5-dedd64f1e89b (дата обращения: 15.04.2024).
2. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. Применяется с 01.10.2009 // Электронный фонд правовых и технических документов [Электронный ресурс]. URL: https://docs.cntd.ru/document/1200075565 (дата обращения: 16.04.2024).
3. Закон РФ «О государственной тайне» от 21.07.1993 № 5485-1 (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_2481/ (дата обращения: 07.04.2024).
4. Указ Президента РФ от 06.03.1997 №188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера» // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_13532/0179b6b5a612a4e6b17de579e3589aa0526bfe79/ (дата обращения: 08.04.2024).
5. Федеральный закон «О коммерческой тайне» от 29.07.2004 №98-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_48699/ (дата обращения: 09.04.2024).
6. Федеральный закон «О персональных данных» от 27.07.2006 №152-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 11.04.2024).
7. Блинов А.М. Информационная безопасность: учеб. пособие. Часть 1 / А.М. Блинов. – СПб.: СПБГУЭФ, 2019. – 96 с.
8. Крат Ю.Г., Шрамкова И.Г. Основы информационной безопасности / Ю.Г. Крат, И.Г. Шрамкова. – Хабаровск: Изд-во ДВГУПС, 2019. – 112 с.
9. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Гаудеамус, 2-е изд. – 2020. – 544 с.
10. Методический документ от 5 февраля 2021 г. «Методика оценки угроз безопасности информации» // ФСТЭК России [Офиц. сайт]. URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g (дата обращения: 18.04.2024).
11. Приказ ФСТЭК России от 10 февраля 2013 г. №17 // ФСТЭК России [Офиц. сайт]. URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17 (дата обращения: 19.04.2024).
12. Банк данных угроз безопасности информации // ФСТЭК России [Офиц. сайт]. URL: https://bdu.fstec.ru/threat (дата обращения: 19.04.2024).
13. ГОСТ-Р-56205-2014 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Применяется с 01.01.2016 // Электронный фонд правовых и технических документов [Электронный ресурс]. URL: https://docs.cntd.ru/document/1200114169 (дата обращения 12.04.2024).
14. Банк данных угроз безопасности информации // ФСТЭК России [Офиц. сайт]. URL: https://bdu.fstec.ru/ubi/terms/terms/view/id/19 (дата обращения: 18.04.2024).
15. Фадюшин С.Г. Разработка метода диагностики риска инсайдерских угроз // Современные наукоемкие технологии. – 2023. - №2. – с. 111-115.
16. Базовая модель MITRE ATT&CK // MITRE ATT&CK [Офиц. сайт]. URL: https://attack.mitre.org/ (дата обращения: 01.05.2024).
17. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ (последняя редакция) // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 10.04.2024).
18. Курсовая работа по теме «Технические методы и средства защиты помещения от утечки информации перехватом электроакустических сигналов из ВТСС, обладающих собственным «микрофонным эффектом» с учетом расчета уровня разборчивости речи» (ПМ.03 МДК 03.01. Технические методы и средства, технологии защиты информации) // ГАПОУ КК КИТТ; рук. Корх И.А.; исполн. Краснобаева С.В., Краснодар 2024.
19. Охрименко С.А., Черней Г.А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) // НТИ. Сер.1, Орг. и методика информ. работы: журнал. – 2019. - №5. – с. 5 - 13.
20. Скоромников К.С. Пособие для следователя. Расследование преступлений повышенной общественной опасности / Дворкин А.И., Селиванов Н.А.. – Москва: Лига Разум, 2018. – с. 346 – 327. – 444 с.
21. Отчет о прохождении производственной практики по ПМ.03 / ГАПОУ КК КИТТ; рук. Цимцба Ф.А.; исполн. Краснобаева С.В., Краснодар 2024.
22. Указ Президента РФ от 06.03.1997 №188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера» // КонсультантПлюс: справочно-правовая система [Офиц. сайт]. URL: https://www.consultant.ru/document/cons_doc_LAW_13532/0179b6b5a612a4e6b17de579e3589aa0526bfe79/ (дата обращения: 08.04.2024).
23. Холодный Ю.И. Применение полиграфа при профилактике, раскрытии и расследовании преступлений (генезис и правовые аспекты): монография. – М., 2018.
24. Корниенко А.А., Поляничко М.А. Метод обнаружения инсайдерской деятельности в организации // Программные системы и вычислительные методы. 2019. №1. с. 30 – 41.
25. Мамочка Е.А. Типы личности преступника-инсайдера // Территория новых возможностей. Вестник Владивостокского государственного университета экономики и сервиса. 2016. №3. с. 70 – 78.
26. Поляничко М.А., Королев А.И. Критерии классификации инсайдеров // Естественные и технические науки. 2018. - №9., Выпуск (123). – 2018 – с. 149 – 151.
27. Карелин А.А., Большая энциклопедия психологических тестов, М.: Эксмо, 2017, ISBN 978-5-699-13698-8.
28. Аникин И.В. Технология интеллектуального анализа данных для выявления внутренних нарушителей в компьютерных системах // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. 2020. №6 (113).