Построение модели злоумышленника (информационная безопасность)

Тип работы:
Курсовая
Предмет:
Методы защиты информации
Страниц:
36

1760 Купить готовую работу
Узнать стоимость

Детальная информация о работе

Выдержка из работы

Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций.
Цель этой работы заключается в моделировании угроз безопасности и разработке модели нарушителя на примере типовой информационной системы предприятия.
Задачи работы:
— анализ нормативных документов в области защиты информации;
— моделирование угроз в системе безопасности информационных систем;
— анализ основных требований к системам информационной безопасности;
— разработка модели угроз и модели нарушителя в рамках функционирования типовых информационных систем;
— оценка эффективности мер системы защиты информации в информационных системах.
Объект исследования: автоматизированная информационная система.
Предмет исследования: модели угроз и нарушителей.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.

ПоказатьСвернуть

Содержание

Введение 3

1. Анализ нормативной базы систем информационной безопасности 5

2. Моделирование типов угроз системы защиты информации 8

3. Построение модели нарушителя 19

4. Расчет модели нарушителя 26

4.1. Постановка задачи 26

4.2 Топологическая модель 27

4.3 Модель поведения злоумышленника при совершении проникновения в помещение 29

4.4 Расчетная часть 30

Заключение 35

Литература 36

Список литературы

1. Стандарт Банка России СТО БР ИББС 1. 0−2014. Обеспечение информационной безопасности организации банковской системы Российской Федерации. М.: 2014.

2. Баймакова, И. А. Обеспечение защиты персональных данных- М.: Изд-во 1С-Паблишинг, 2010. — 216 с.

3. Герасименко В. А., Малюк А. А. Основы защиты информации. — М.: МИФИ, 1997.

4. Грибунин В. Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с.

5. Гришина Н. В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010. — 240 с.

6. Комплексная система защиты информации на предприятии. Часть 1. — М.: Московская Финансово-Юридическая Академия, 2008. — 124 с.

7. Корнеев И. К, Степанов Е. А. Защита информации в офисе. — М.: Т К Велби, Проспект, 2008. — 336 с.

8. Максименко В. Н., Афанасьев, В. В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. — М.: Горячая Линия — Телеком, 2007. — 360 с.

9. Малюк А. А, Пазизин С. В, Погожин Н. С. Введение в защиту информации в автоматизированных системах. — М.: Горячая Линия — Телеком, 2011. — 146 с.

10. Разработка частной модели угроз. [Интернет-ресурс]. Режим доступа: http: //www. itsec. ru/articles2/pravo/razrabotka-chastnoi-modeli-ygroz-po-dannim-aydita-informacionnoi-bezopasnosti

Заполнить форму текущей работой