Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Модель поведения инсайдера на этапах реализации угроз безопасности информации
100%
Уникальность
Аа
57374 символов
Категория
Информационная безопасность
Курсовая работа

Модель поведения инсайдера на этапах реализации угроз безопасности информации

Модель поведения инсайдера на этапах реализации угроз безопасности информации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Сегодня, в 21 веке, информация приобрела статус товара. Не случайно фраза, сказанная много веков назад «кто владеет информацией – тот владеет миром» особенно актуальна и сегодня. Защита информации – особенный раздел деятельности каждого предприятия. Но к этому вопросу нужно подходить взвешенно, правильно и грамотно, так как неумелый подход приведет к полному краху. Так, можно привести пример. В рамках централизованной закупки ОАО «Российские железные дороги» произвели закупку телекоммуникационного оборудования на сумму, более 150 миллионов рублей. Исследуя построенную на базе этого оборудования телекоммуникационную систему один из знатоков в отрасли информационной безопасности заметил, что на всех телекоммуникационных устройствах стоят стандартные, установленные по умолчанию, логины и пароли. Учитывая этот факт, для совершения инцидента информационной безопасности необходимо просто заблокировать устройства, сменить учетные данные и выдвинуть требования организации о том, что если она не выполнит условия (например, не переведет 70 миллионов на счет), работоспособность устройств восстановлена не будет. К примеру, интеграторы за замену всего парка оборудования потребуют 90 миллионов. Такие же удручающие последствия могут наступить в результате инсайдерских угроз, например, когда логины и пароли выдал внешним нарушителям завербованный инсайдер. Тема настоящей курсовой работы - «Модель поведения инсайдера на этапах реализации угроз безопасности информации, методы и способы противодействия от утечки информации по техническим каналам». Принимая во внимание все вышеизложенное, настоящая тема имеет высокую актуальность. Цель данной работы – изучить типовое предприятие, проанализировав его внутреннюю структуру и необходимые специфические моменты с точки зрения инсайдерской деятельности. Среди задач работы можно выделить следующие: Провести анализ основных направлений деятельности типового предприятия; Провести анализ информации, циркулирующей на предприятии; Рассмотреть организационные мероприятия по защите информации, выполняемые на предприятии; Разработать модель поведения инсайдера как потенциального нарушителя; Привести методы и способы противодействия от утечки информации по техническим каналам; Расмотреть разновидности технических каналов и способы получения информации по ним; Привести методы и способы противодействия нарушителю, такому, как инсайдер. В результате выполнения данных задач можно будет считать курсовую работу выполненной. Подобные работы необходимы мне, как обучающемуся по направлению информационной безопасности. Они помогут стать профессионалом в этой области, получить теоретические и практические навыки работы и расширить свой профессиональный кругозор.

Основные сведения об организации

Уникальность текста 100%
18507 символов

В рамках исследования курсовой работы для описания модели поведения инсайдера и методов противодействия утечке информации необходимо рассмотреть типовую коммерческую организацию на примере ООО «Байкал». Предприятие ООО «Байкал» состоит из центрально...

Открыть главу
Уникальность текста 100%
18507 символов

Модель поведения инсайдера как потенциального нарушителя

Уникальность текста 100%
8287 символов

Стоит отметить, что исходя из ранее проведенного анализа допуска должностных лиц к информации, содержащей персональные данные, можно говорить о достаточно большом числе работников, имеющих такой допуск. Персональные данные в организации хранятся как ...

Открыть главу
Уникальность текста 100%
8287 символов

Утечка информации по оптическим каналам

Уникальность текста 100%
3078 символов

Утечка информации по оптическим каналам, как правило, реализована достаточно простым способом – наблюдением за интересуемым объектом. С другой стороны, чем сильнее защищена необходимая нарушителю информация, тем сложнее становится процесс наблюдения....

Открыть главу
Уникальность текста 100%
3078 символов

Утечка информации по акустическим каналам

Уникальность текста 4.88%
3211 символов

Информация, которая распространяется с помощью акустических сигналов, называется акустической (звуковой). Акустические каналы утечки информации — каналы, образующиеся в связи со сферическим распространением звуковых волн, они таят в себе опасность за...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 4.88%
3211 символов

Методы и способы противодействия нарушителю

Уникальность текста 100%
7624 символов

Утечка важной защищаемой информации может привести к серьезному ущербу для компании. Вследствие утери подобных данных либо по небрежности работников компании либо по вине действий конкурентов может привести снижению конкурентоспособности организации ...

Открыть главу
Уникальность текста 100%
7624 символов

Заключение

Человеческий фактор создает серьезную угрозу для информационной безопасности действия «инсайдеров» тому подтверждение. Соответственно, не существует единого способа, который бы учитывал все возможные риски. Проводимые с работниками различные занятия по информационной безопасности или повышению сознательности не помогут, если он человек не имеет желания учиться, либо настроился на получение дополнительной выгоды. Не существует единой рекомендации, направленной на минимизацию человеческого фактора. Повышение уровня ответственности и анализ поведения работников является лучшим способом защиты от всевозможных внутренних угроз.  Информация с низким уровнем защиты в компании также уязвимы перед любым классом внутренних нарушителей, учитывая риски, возникающие по невнимательности. Чтобы быть более открытыми компаниям нужно провести аналитику активов, наиболее подверженных угрозам. Постоянный контроль и анализ поведения работников позволят повысить уровень защиты интеллектуальной собственности и важных объемов информации от различных угроз. И, хотя активность каждого сотрудника индивидуальна, вовремя заметив изменения в поведении отдельных сотрудников, сотрудники службы безопасности смогут вовремя предотвратить возможную утечку информации. Программные и аппаратные средства в сочетании с анализом поведения работников помогут выявить несвойственную активность и методы обмена данными. Инструментальный анализ дает возможность сразу же выявить слабые места. Когда риск халатности или преднамеренных действий нарушителя достаточно высок, необходимо усилить контроль над доступом или вообще его ограничить. Анализ сети отображает все существующие уязвимости в реальном времени, а не по прошествии нескольких месяцев после инцидента.  Вирусное ПО, программы похищающие вычислительные ресурсы устройств, а также другие внешние угрозы являются одними из самых обсуждаемых рисков в сфере информационной безопасности. Но по статистике, основная часть всех утечек конфиденциальной информации приходится на действия «инсайдеров». Причинами основной части утечек информации являются халатность, действия внутренних злоумышленников либо хищение или утеря документов.  Люди могут вести себя по разному. Это важно учитывать при анализе поведения, чтобы выработать необходимые защитные меры. Использование инструментов контроля доступа, действий персонала и аналитика поведения работников компании позволят избежать негативных последствий от действий злоумышленников либо человеческого фактора. В настоящей курсовой работе рассмотрены все необходимые вопросы. Считаю все цели курсовой работы достигнутыми и задачи выполненными.

Список литературы

Федеральный закон от 27.07.2010 N 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынками о внесении изменений в отдельные законодательные акты Российской Федерации»; Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 29.07.2017) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.11.2017); Баранова Е.К. «Методики анализа и оценки рисков информационной безопасности», Вестник Московского университета им. С.Ю. Витте. Серия 3: Образовательные ресурсы и технологии. 2015 № 1 (9). С. 73–79; Баранова Е.К., Бабаш А.В. «Информационная безопасность и защита информации».– М.: РИОР:ИНФРА-М, 2014; Белов В.М., Плетнев П.В. «Методика оценки рисков информационной безопасности на предприятиях малого бизнеса. Доклады ТУСУРа». 2012. № 1. С. 83–86; Ломаков Ю. А. «Методики оценивания рисков и их программные реализации в компьютерных сетях», «Молодой ученый». — 2013. — №2. — С. 43-46; Баранова Е.К., Бабаш А.В. «Практикум по моделированию систем защиты информации: учебное пособие».– М.:РИОР:ИНФРА-М, 2014; Г. М. Афонина, П. В. Безногов, В. В. Гераскин «Большая энциклопедия технологий защиты информации», 4 том. 2 изд. Научное издательство «Большая Российская энциклопедия», Москва, 2003; Журнал «Системы безопасности» № 2, 2012. Статья - Безопасность WEB. Риски и их предотвращение; Каталог «Системы безопасности» -2012 Статья – Веб-серверы, развитие технологий. Бизнес-результаты; Журнал «Системы безопасности» № 6, 2011. Статья - Настоящее и будущее видеоаналитики Технологии. Вызовы. Решения; Шелупанов А.А., Зайцев А.П., Мещеряков Р.В., Филипинов Ю.М., Давыдова Е.М., Новгородова Н.А., Сопов М.А., Колесник Е.В., Колесник Е.А. «Основы защиты информации», часть 2, Томск: Изд- во «В-Спектр», 2010. В трех частях. Ч.2. – 186 с; Медведовский И. Д. «Современные методы и средства анализа и контроля рисков информационных систем компаний» [Электронный ресурс]. — Режим доступа: http://www.bugtraq.ru/library/security/itrisk.html, свободный. — Язык русский (Дата обращения: 02.04.2021); Oracle. Information decides [Электронный ресурс]. — Режим доступа: свободный, http://www.oracle.com/us/products/middleware/bus-int/crystalball/cb-brochure-404904.pdf — Язык английский (Дата обращения: 12.04.2021); Пастоев. А. «Методологии управления ИТ-рисками» [Электронный ресурс]. — Режим доступа: http://www.iso27000.ru/chitalnyi-zai/upravlenie-riskami-informacionnoi-bezopasnosti/metodologii-upravleniya-it-riskami, свободный. — Язык русский (Дата обращения: 12.04.2021); Поршнев С. «Информационная безопасность предприятий» [Электронный ресурс]. — Режим доступа: http://www.iso27000.ru/chitalnyi-zai/informat-bez-porsh, свободный. — Язык русский (Дата обращения: 17.04.2021); Шабров А. «Риски ИБ» [Электронный ресурс]. — Режим доступа: http://www.iso27000.ru/chitalnyi-zai/shabrov-Rib, свободный. — Язык русский (Дата обращения: 19.04.2021); Бойко А. «Проверки помещений на наличие устройств НПИ» [Электронный ресурс]. — Режим доступа: http://www.iso27000.ru/chitalnyi-zai/npi, свободный. — Язык русский (Дата обращения: 15.04.2021); Одинцов К. «Передача данных с использованием мер защиты» [Электронный ресурс]. — Режим доступа: http://www.iso27000.ru/chitalnyi-zai/jlqwe, свободный. — Язык русский (Дата обращения: 09.04.2021).

Больше курсовых работ по информационной безопасности:

Исследование и разработка программного приложения для определения самооценки и самоотношения студента

58523 символов
Информационная безопасность
Курсовая работа
Уникальность

Факторы успешной оценки процесса обеспечения ИБ: раскрыть содержание, привести примеры

21802 символов
Информационная безопасность
Курсовая работа
Уникальность

Апгрейд КСЗИ выделенного помещения в организации

36549 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач